はじめに
terraform validate
やterraform plan
では検知できないエラーを見つけるために、TFLintを利用してみました。TFLintを用いれば、例えばインスタンスタイプの誤りや命名規約違反を検知できます。
本記事では、インストールから利用方法までを記載しています。
TFLintとは?
いわゆるTerraformのためのLinter。JavaScriptでいうと、ESLintのようなものです。構文やパラメータがルールに違反していないかをチェックしてくれるツールです。
環境やバージョン
今回利用した環境です。
- Windows10
- tflint v0.34.0
- tflint-ruleset-google v0.15.0
- terraform v1.1.0
- ※Terraformがなくてもtflintは動作するので、Terraformは必須ではない
- Google Cloud
tflintをインストール
- tflint/releasesから
tflint_windows_amd64.zip
をダウンロード tflint_windows_amd64.zip
を解凍tflint.exe
をパスが通ってるところに配置- 以下を実行し、バージョン情報が出たら成功
$ tflint --version |
※他OSでのインストール手順は以下を参照ください。
.tflint.hclの作成
.tflint.hcl
とは、Pluginをインストールするための設定ファイルです。
今回は、GCPの RuleSet Pluginをインストールする例を記載します。
.tflint.hcl
はホームディレクトリか、カレントディレクトリに配置する必要がある- 今回は、ホームディレクトリに配置とする
plugin "google" { |
※参考
tflint –initの実施
.tflint.hcl
を記載したあとに、Pluginをインストールするために、以下のコマンドを実行します。初回のみ実施で問題ないです。
tflint --init |
tflintの動作確認をしてみる
google_compute_instance
のmachine_type
に存在しないインスタンスタイプを記載してみます。
resource "google_compute_instance" "gce_test" { |
- tflintを実行してみる。そうするとエラーがでます
$ tflint |
応用:moduleも対象とする
Terraformにはmoduleと呼ばれるカスタムリソースを作る機能があります。詳しくはTerraformerとしてコードを書いて思うことを参照ください。
これをTFLintでチェックするためには、Module Inspectionに記載がある通り、.tflint.hcl
にmodule = true
を追記するだけです。
# add |
応用:ルールを有効化する
TFLintに多くのチェックルールが予め用意されています。どんなルールがあって、どれがデフォルトで有効になっているかは以下に記載があるので確認すると良いでしょう。
今回は例として、「terraform_unused_declarations」を有効化してみます。内容としては、「使っていないlocalsを検知できる」というルールです。
チェックするために、 先程の .tflint.hcl
に terraform_unused_declarations
を追記します。
config { |
使っていないlocalsを宣言したtfファイルを追加します。
locals { |
これに対して、TFLint実行します。ルール違反を検知したことがわかります。どのファイルの何行目に違反があったか表示してくれていますね。
$ tflint |
利用上の注意点
TFLintを使っていくなかで、注意しなければと思ったものをあげていきます。
1. Local Valuesは評価されない
TFLint skips expressions that reference static local values #571にも記載があります。以下のように不正なインスタンスタイプをlocalsで定義してもエラーにならないです。
locals { |
$ tflint |
2. 利用しているTerraformのバージョンとTFLintを揃える必要がある
Compatibility with Terraformのドキュメントに記載がある通り、TFLintはTerraformを内蔵しています。そのため、利用しているTerraformのバージョンに合わせて、該当バージョンのTFLintを利用する必要がある
直近のバージョン対応表をあげます。
Terraform | TFLint |
---|---|
v1.1.0 | v0.34.0 |
v1.0.0 | v0.30.0~v0.33.2 |
v0.15.0 | v0.27.0~v0.29.1 |
v0.14.9 | v0.26.0 |
v0.14.7 | v0.25.0 |
※参考
3. Deep Checkingを利用する場合の注意事項
Deep Checkingは、GCPのAPIを利用してより厳密なチェックを行うことができるオプションです。
以下のようにdeep_check = true
を追加することで、Deep Checkingが有効になります。ただし、serviceusage.googleapis.com
が有効になっている必要があります。つまり、PJ作成時(APIが有効になっていない状態)にtflintを実行するとエラーになってしまうのでご注意ください。
plugin "google" { |
※Projectは、providerのprojectを参照している
provider "google" { |
.tflint.hcl のサンプルを用意したので、TFLintを動かしてみよう
全ルールをenableにした.tflint.hcl
をサンプルとして用意しました。全ルールとは以下に記載のあるルールです。
- TFLint Rules
- TFLint Rules Google
- ※Deep Checkingの
google_disabled_api
は除いています
- ※Deep Checkingの
config { |
実運用上は利用しないルールを、個別にdisableにし、検知結果に対して運用が回るように調整していくことが重要かなと思います。
まとめ
TFLintを使うことで、terraform validate
やterraform plan
で検知できないエラーを見つけることができました。
RuleSetに限りがあるので全エラーを検知できるとまでいきませんが、TFLintを導入することでterraform apply
で失敗するケースが減っていくと考えています。