Info zur Konfiguration von Terraform auf Windows-Systemen
Um Terraform zum Erstellen von Oracle Cloud Infrastructure-Komponenten zu verwenden, müssen Sie Terraform herunterladen und installieren. Außerdem laden Sie die Terraform-Module herunter, mit denen die Konfigurationsdateien erstellt werden, mit denen Sie die erforderlichen Infrastrukturkomponenten erstellen.
Das System, auf dem Sie Terraform installieren und die Teraform-Module speichern, kann sich entweder vor Ort oder in der Cloud befinden. Dieser Vorgang wird als lokales System oder lokaler Host bezeichnet.
Bevor Sie Terraform ausführen:
-
SSH-Schlüsselpaar generieren, mit dem Sie auf Ihre Compute-Instanzen zugreifen können
-
API-Signaturschlüssel zur Authentifizierung von API-Aufrufen von Terraform generieren
-
Von Terraform verwendete Umgebungsvariablen zur Authentifizierung des Zugriffs und Ausführung seiner Pläne festlegen
Nachdem Sie diese Schritte ausgeführt haben, können Sie die Terraform-Konfigurationsdateien anwenden, um Ihre Infrastrukturkomponenten auf Oracle Cloud Infrastructure zu erstellen.
Terraform installieren
Um Terraform auf einem Windows-System zu installieren, laden Sie das entsprechende Package von der Terraform-Website herunter.
SSH-Schlüsselpaar für den Zugriff auf die Bastionhosts generieren
Mit einem SSH-Schlüsselpaar können Sie sicher auf Instanzen zugreifen, die in öffentlichen Subnetzen erstellt werden. Sie generieren ein SSH-Schlüsselpaar auf Ihrem lokalen Host. Die Terraform-Module fügen dann den Bastionhosts den SSH-Public Key hinzu. Wenn Sie eine Verbindung zum Bastionhost über das öffentliche Internet herstellen müssen, geben Sie den SSH-Private Key zur Authentifizierung des Zugriffs an.
Sie können ein SSH-Schlüsselpaar mit PuTTYgen generieren. Legen Sie keine Passphrase für Ihren SSH-Schlüssel fest.
SSH-Schlüsselpaar für den Zugriff auf andere Instanzen generieren
Bastionhosts werden verwendet, um die SSH-Weiterleitung an andere Instanzen zu aktivieren, die keine öffentlichen IP-Adressen haben und keinen Zugriff über das öffentliche Internet zulassen. Um sicher vom Bastionhost auf andere Instanzen zuzugreifen, verwenden Sie ein SSH-Schlüsselpaar, bei dem der auf Instanzen in privaten Subnetzen gespeicherte Public Key mit einem Private Key übereinstimmt, der auf Ihrem lokalen Rechner gespeichert ist.
Das SSH-Schlüsselpaar, mit dem der Zugriff vom Bastionhost auf andere Instanzen aktiviert wird, muss mit einem Utility wie OpenSSL oder ssh-keygen.
generiert werden. Sie können kein SSH-Schlüsselpaar verwenden, das unter Windows mit PuTTY generiert wird, weil das von PuTTY verwendete .ppk
-Format auf Oracle Linux oder anderen UNIX-ähnlichen Betriebssystemen nicht unterstützt wird. Beachten Sie, dass der Bastionhost, der den SSH-Traffic an andere Instanzen weiterleitet, ein Oracle Linux-Image verwendet.
API-Signaturschlüssel generieren
Sie müssen ein RSA-Schlüsselpaar im PEM-Format (Privacy Enhanced Mail) angeben, um Ihr Terraform-Skript mit Oracle Cloud Infrastructure zu authentifizieren. Beachten Sie, dass dieser API-Signaturschlüssel nicht mit dem SSH-Schlüsselpaar identisch ist, mit dem Sie auf Ihre Instanzen zugreifen. Sie können dieses Schlüsselpaar mit OpenSSL in Git Bash generieren. Sie sollten Git Bash bereits auf Ihrem lokalen System installiert haben.
- Starten Sie Git Bash.
- Erstellen Sie einen ausgeblendeten Ordner zum Speichern des PEM-Schlüssels. Sie können den PEM-Schlüssel an einem beliebigen Speicherort speichern. Aus Gründen der Einfachheit erstellen Sie diesen Ordner jedoch unter dem Ordner, in dem sich Terraform-Module befinden. Stellen Sie sicher, dass Sie den Speicherort des Schlüsselpaares notieren. Navigieren Sie zu diesem Speicherort, und geben Sie Folgendes ein:
mkdir ./.oci
- Um den API-Signaturschlüssel zu erstellen, geben Sie Folgendes ein:
openssl genrsa -out ./.oci/key_name.pem 2048
- Ändern Sie die Berechtigungen für den Private Key, um sicherzustellen, dass nur Sie den Private Key lesen können. Geben Sie Folgendes ein:
chmod go-rwx ./.oci/key_name.pem
- Um den Public Key für den angegebenen Private Key zu generieren, geben Sie als Nächstes Folgendes ein:
openssl rsa -pubout -in ./.oci/key_name.pem -out ./.oci/key_name_public.pem
API-Signaturschlüssel mit der Konsole hochladen
Nachdem Sie einen API-Signaturschlüssel generiert haben, müssen Sie den Public Key für den zugehörigen Benutzer in Oracle Cloud Infrastructure hochladen. Wenn Sie zum ersten Mal einen API-Signaturschlüssel hochladen, müssen Sie die Konsole verwenden. Anschließend können Sie mit der API auch einen API-Schlüssel hochladen.
- Melden Sie sich bei der Oracle Cloud Infrastructure-Konsole an.
- Klicken Sie auf Identität und dann auf Benutzer.
- Klicken Sie auf den Benutzer, dem Sie den API-Signaturschlüssel hinzufügen möchten.
- Klicken Sie auf der Seite mit den Benutzerdetails auf Public Key hinzufügen.
- Starten Sie auf Ihrem lokalen System Git Bash. Navigieren Sie zu dem Ordner, in dem Sie das API-Signaturschlüsselpaar gespeichert haben.
- Um den Public Key zu kopieren, geben Sie Folgendes ein:
cat ./key_name_public.pem.
Der Public-Key-Wert wird angezeigt. Kopieren Sie diesen Wert, einschließlich der Zeilen-----BEGIN PUBLIC KEY-----
und-----END PUBLIC KEY-----.
- Fügen Sie in der Konsole den Public Key-Wert ein, und klicken Sie auf Hinzufügen.