A propos de la configuration de Terraform sur les systèmes Windows
Pour créer des composants Oracle Cloud Infrastructure, vous devez télécharger et installer Terraform. Vous téléchargerez également les modules Terraform qui créent les fichiers de configuration que vous allez utiliser pour créer les composants d'infrastructure requis.
Le système sur lequel vous installez Terraform et stockez les modules Teraform peut être on-premise ou dans le cloud. Pour plus de facilité, il s'agit de votre système local ou de votre hôte local.
Avant d'exécuter Terraform :
-
Générer une paire de clés SSH utilisée pour vous permettre d'accéder à vos instances de calcul
-
Générer une clé de signature d'API utilisée pour authentifier les appels d'API effectués par Terraform
-
Définissez les variables d'environnement utilisées par Terraform pour authentifier l'accès et exécuter ses plans
Une fois ces étapes terminées, vous êtes prêt à appliquer les fichiers de configuration Terraform afin de créer vos composants d'infrastructure sur Oracle Cloud Infrastructure.
Installer Terraform
Pour installer Terraform sur un système Windows, téléchargez le package approprié à partir du site Web Terraform.
Télécharger les modules Terraform
Pour commencer à créer des composants d'infrastructure dans Oracle Cloud Infrastructure à l'aide de Terraform, téléchargez les modules Terraform.
Générer une paire de clés SSH pour accéder aux hôtes de base
Une paire de clés SSH permet d'accéder de manière sécurisée aux instances créées dans des sous-réseaux publics. Vous générez une paire de clés SSH sur l'hôte local. Les modules Terraform, puis ajoutez la clé publique SSH aux hôtes de base. Si vous devez vous connecter à l'hôte de base sur le réseau Internet public, indiquez la clé privée SSH permettant d'authentifier l'accès.
Vous pouvez générer une paire de clés SSH à l'aide de PuTTYgen. Ne définissez pas de phrase secrète pour votre clé SSH.
Générer une paire de clés SSH pour accéder à d'autres instances
Les hôtes de base permettent d'activer la retransmission SSH vers d'autres instances qui ne disposent pas d'adresses IP publiques et n'autorisent pas l'accès sur le réseau Internet public. Pour accéder de manière sécurisée à d'autres instances à partir de l'hôte de base, vous utilisez une paire de clés SSH où la clé publique stockée sur les instances des sous-réseaux privés correspond à une clé privée stockée sur l'ordinateur local.
La paire de clés SSH utilisée pour activer l'accès à partir de l'hôte de base vers d'autres instances doit être générée à l'aide d'un utilitaire tel qu'OpenSSL ou ssh-keygen.
Vous ne pouvez pas utiliser une paire de clés SSH générée sous Windows à l'aide de PuTTY, car le format.ppk
utilisé par PuTTY n'est pas pris en charge sur Oracle Linux ou d'autres systèmes d'exploitation de type UNIX. N'oubliez pas que l'hôte de base, qui transmet le trafic SSH à d'autres instances, utilise une image Oracle Linux.
Générer une clé de signature d'API
Vous devez indiquer une paire de clés RSA au format Privacy Enhanced Mail (PEM) pour authentifier le script Terraform avec Oracle Cloud Infrastructure. Cette clé de signature d'API est différente de la paire de clés SSH que vous utilisez pour accéder aux instances. Vous pouvez générer cette paire de clés à l'aide d'OpenSSL dans le répertoire de base Git. Vous devez avoir déjà installé Git Bash sur votre système local.
- Démarrez le Bash Git.
- Créez un dossier masqué pour stocker la clé PEM. Vous pouvez stocker la clé PEM dans n'importe quel emplacement, mais pour des raisons de simplicité, créez ce dossier sous le dossier contenant les modules Terraform. Veillez à noter l'emplacement de stockage de la paire de clés. Accédez à cet emplacement et entrez :
mkdir./.oci
- Pour créer la clé de signature d'API, entrez :
openssl genrsa -out./.oci/key_name.pem 2048
- Modifiez les droits d'accès sur la clé privée pour vous assurer que vous êtes le seul à pouvoir lire la clé privée. Entrez :
chmod go-rwx./.oci/key_name.pem
- Ensuite, pour générer la clé publique pour la clé privée indiquée, entrez :
openssl rsa -pubout -in./.oci/key_name.pem -out./.oci/key_name_public.pem
Télécharger la clé de signature d'API à l'aide de la console
Une fois que vous avez généré une clé de signature d'API, vous devez télécharger la clé publique pour l'utilisateur associé dans Oracle Cloud Infrastructure. La première fois que vous téléchargez une clé de signature d'API, vous devez utiliser la console. Par la suite, vous pouvez également utiliser l'API pour télécharger une clé d'API.
- Connectez-vous à la console Oracle Cloud Infrastructure.
- Cliquez sur Identité, puis sur Utilisateurs.
- Cliquez sur l'utilisateur pour lequel vous voulez ajouter la clé de signature d'API.
- Sur la page des détails d'utilisateur, cliquez sur Ajouter une clé publique.
- Sur votre système local, lancez Git Bash. Accédez au dossier dans lequel vous avez stocké la paire de clés de signature d'API.
- Pour copier la clé publique, entrez :
cat./key_name_public.pem.
La valeur de la clé publique est affichée. Copier cette valeur, y compris les lignes-----BEGIN PUBLIC KEY-----
et-----END PUBLIC KEY-----.
- Dans la console, collez la valeur de clé publique et cliquez sur Ajouter.
Définir des variables d'environnement
Les modules Terraform fournis ici vous permettent de définir des variables d'environnement en indiquant les valeurs requises dans un fichier texte. Vous pouvez ensuite uniquement approvisionner le fichier pour vous assurer que toutes les variables d'environnement requises sont définies correctement.
Avant de commencer, connectez-vous à la console Oracle Cloud Infrastructure. La console vous permettra de trouver les informations suivantes.
-
ID Oracle Cloud Infrastructure de location (OCID)
-
OCID utilisateur
-
Empreinte de la clé de signature d'API à utiliser
-
Région
-
OCID du compartiment
Veillez également à connaître l'emplacement où la clé de signature de l'API et la paire de clés SSH sont stockées sur le système local.