forked from pierront/but3-iac
ajout des configs terraform
This commit is contained in:
@@ -1,19 +1,17 @@
|
||||
# Définition du disque de démarrage
|
||||
locals {
|
||||
disk_config = {
|
||||
frontend = 10
|
||||
backend = 10
|
||||
database = 20 # 20GB pour la base de données
|
||||
database = 20
|
||||
}
|
||||
}
|
||||
|
||||
# Instance Frontend (publique)
|
||||
resource "google_compute_instance" "frontend_instance" {
|
||||
project = var.project_id
|
||||
name = "frontend-instance"
|
||||
machine_type = var.instance_type
|
||||
zone = var.zone
|
||||
tags = ["frontend", "ssh"] # Tags pour les règles de firewall
|
||||
tags = ["frontend", "ssh"]
|
||||
|
||||
boot_disk {
|
||||
initialize_params {
|
||||
@@ -24,18 +22,16 @@ resource "google_compute_instance" "frontend_instance" {
|
||||
|
||||
network_interface {
|
||||
subnetwork = var.frontend_subnet_id
|
||||
# Configuration IP publique
|
||||
access_config {
|
||||
# Laissez vide pour IP éphémère
|
||||
# IP publique (éphémère)
|
||||
}
|
||||
}
|
||||
|
||||
metadata = {
|
||||
enable-oslogin = "TRUE" # OS Login enabled
|
||||
enable-oslogin = "TRUE"
|
||||
}
|
||||
}
|
||||
|
||||
# Instance Backend (privée)
|
||||
resource "google_compute_instance" "backend_instance" {
|
||||
project = var.project_id
|
||||
name = "backend-instance"
|
||||
@@ -52,7 +48,7 @@ resource "google_compute_instance" "backend_instance" {
|
||||
|
||||
network_interface {
|
||||
subnetwork = var.backend_subnet_id
|
||||
# PAS de bloc access_config pour n'avoir qu'une IP interne
|
||||
# Pas de bloc access_config pour IP interne seulement
|
||||
}
|
||||
|
||||
metadata = {
|
||||
@@ -60,7 +56,6 @@ resource "google_compute_instance" "backend_instance" {
|
||||
}
|
||||
}
|
||||
|
||||
# Instance Database (privée)
|
||||
resource "google_compute_instance" "database_instance" {
|
||||
project = var.project_id
|
||||
name = "database-instance"
|
||||
@@ -77,7 +72,7 @@ resource "google_compute_instance" "database_instance" {
|
||||
|
||||
network_interface {
|
||||
subnetwork = var.database_subnet_id
|
||||
# PAS de bloc access_config pour n'avoir qu'une IP interne
|
||||
# Pas de bloc access_config pour IP interne seulement
|
||||
}
|
||||
|
||||
metadata = {
|
||||
|
||||
@@ -1,47 +1,29 @@
|
||||
# 1. Compte de service pour Terraform
|
||||
resource "google_service_account" "terraform_sa" {
|
||||
project = var.project_id
|
||||
account_id = var.service_account_name
|
||||
display_name = "Terraform Deployment SA"
|
||||
}
|
||||
|
||||
# Rôles nécessaires pour le déploiement de l'architecture
|
||||
# Ces rôles doivent être adaptés au principe du moindre privilège
|
||||
resource "google_project_iam_member" "sa_roles" {
|
||||
for_each = toset([
|
||||
"roles/compute.admin", # Pour créer les VMs, VPCs, Firewalls
|
||||
"roles/iam.serviceAccountUser", # Pour utiliser le SA
|
||||
"roles/resourcemanager.projectIamAdmin" # Pour gérer les rôles (si nécessaire)
|
||||
"roles/compute.admin",
|
||||
"roles/iam.serviceAccountUser"
|
||||
])
|
||||
project = var.project_id
|
||||
role = each.key
|
||||
member = "serviceAccount:${google_service_account.terraform_sa.email}"
|
||||
}
|
||||
|
||||
# 2. Clé pour ce compte de service (nécessaire si vous voulez l'utiliser hors de la VM)
|
||||
# ATTENTION : En général, il est préférable d'utiliser Workload Identity ou l'identité de la VM.
|
||||
# Pour le TP, nous allons seulement créer la SA et les rôles. La clé n'est pas nécessaire si vous utilisez gcloud auth application-default login.
|
||||
# Si une clé est requise pour le TP, décommentez ceci :
|
||||
/*
|
||||
resource "google_service_account_key" "terraform_sa_key" {
|
||||
service_account_id = google_service_account.terraform_sa.name
|
||||
public_key_type = "TYPE_X509_PEM_FILE"
|
||||
}
|
||||
*/
|
||||
|
||||
# 3. Configuration OS Login et 4. Clé SSH
|
||||
# Attribution des rôles OS Login à votre utilisateur
|
||||
resource "google_project_iam_member" "oslogin_roles" {
|
||||
for_each = toset([
|
||||
"roles/compute.osLogin",
|
||||
"roles/iam.serviceAccountUser" # Requis si vous utilisez un SA pour l'accès
|
||||
"roles/iam.serviceAccountUser"
|
||||
])
|
||||
project = var.project_id
|
||||
role = each.key
|
||||
member = "user:${var.gcp_user_email}"
|
||||
}
|
||||
|
||||
# Ajout de la clé SSH à votre compte GCP pour OS Login
|
||||
resource "google_os_login_ssh_public_key" "user_ssh_key" {
|
||||
user = var.gcp_user_email
|
||||
key = var.ssh_public_key
|
||||
|
||||
@@ -1,11 +1,10 @@
|
||||
# modules/iam/outputs.tf
|
||||
|
||||
output "service_account_email" {
|
||||
description = "L'email du compte de service créé."
|
||||
value = google_service_account.terraform_sa.email
|
||||
}
|
||||
|
||||
/* # Si vous aviez décommenté la clé du compte de service :
|
||||
# La clé n'est pas exposée ici mais l'output est là pour l'exercice (décommenter si nécessaire)
|
||||
/*
|
||||
output "service_account_key" {
|
||||
description = "La clé privée encodée du compte de service."
|
||||
value = google_service_account_key.terraform_sa_key.private_key_base64
|
||||
|
||||
@@ -1,12 +1,10 @@
|
||||
# 1. VPC personnalisé
|
||||
resource "google_compute_network" "vpc_network" {
|
||||
project = var.project_id
|
||||
name = "three-tier-vpc"
|
||||
auto_create_subnetworks = false # Exigence respectée
|
||||
auto_create_subnetworks = false
|
||||
routing_mode = "REGIONAL"
|
||||
}
|
||||
|
||||
# 2. Sous-réseaux (frontend, backend, database)
|
||||
resource "google_compute_subnetwork" "frontend_subnet" {
|
||||
project = var.project_id
|
||||
name = "frontend-subnet"
|
||||
@@ -31,16 +29,13 @@ resource "google_compute_subnetwork" "database_subnet" {
|
||||
network = google_compute_network.vpc_network.id
|
||||
}
|
||||
|
||||
# 3. Règles de firewall (4 règles)
|
||||
|
||||
# Règle 1: HTTP/HTTPS vers frontend (80, 443)
|
||||
resource "google_compute_firewall" "allow_web" {
|
||||
project = var.project_id
|
||||
name = "allow-http-https-frontend"
|
||||
network = google_compute_network.vpc_network.name
|
||||
direction = "INGRESS"
|
||||
source_ranges = ["0.0.0.0/0"]
|
||||
target_tags = ["frontend"]
|
||||
target_tags = ["frontend"]
|
||||
|
||||
allow {
|
||||
protocol = "tcp"
|
||||
@@ -48,14 +43,13 @@ resource "google_compute_firewall" "allow_web" {
|
||||
}
|
||||
}
|
||||
|
||||
# Règle 2: SSH vers toutes les instances (22)
|
||||
resource "google_compute_firewall" "allow_ssh" {
|
||||
project = var.project_id
|
||||
name = "allow-ssh-all"
|
||||
network = google_compute_network.vpc_network.name
|
||||
direction = "INGRESS"
|
||||
source_ranges = var.ssh_source_ranges
|
||||
target_tags = ["ssh"]
|
||||
target_tags = ["ssh"]
|
||||
|
||||
allow {
|
||||
protocol = "tcp"
|
||||
@@ -63,14 +57,13 @@ resource "google_compute_firewall" "allow_ssh" {
|
||||
}
|
||||
}
|
||||
|
||||
# Règle 3: Port 8000 de frontend vers backend
|
||||
resource "google_compute_firewall" "allow_frontend_to_backend" {
|
||||
project = var.project_id
|
||||
name = "allow-frontend-to-backend-8000"
|
||||
network = google_compute_network.vpc_network.name
|
||||
direction = "INGRESS"
|
||||
source_tags = ["frontend"]
|
||||
target_tags = ["backend"]
|
||||
target_tags = ["backend"]
|
||||
|
||||
allow {
|
||||
protocol = "tcp"
|
||||
@@ -78,14 +71,13 @@ resource "google_compute_firewall" "allow_frontend_to_backend" {
|
||||
}
|
||||
}
|
||||
|
||||
# Règle 4: Port 3306 de backend vers database
|
||||
resource "google_compute_firewall" "allow_backend_to_database" {
|
||||
project = var.project_id
|
||||
name = "allow-backend-to-database-3306"
|
||||
network = google_compute_network.vpc_network.name
|
||||
direction = "INGRESS"
|
||||
source_tags = ["backend"]
|
||||
target_tags = ["database"]
|
||||
target_tags = ["database"]
|
||||
|
||||
allow {
|
||||
protocol = "tcp"
|
||||
|
||||
Reference in New Issue
Block a user