Compare commits
22 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| b8afb85d6b | |||
| 0984ab51d7 | |||
| e2cc3a74d5 | |||
| 1988dc37f7 | |||
| d723e85652 | |||
| 479f6bbafb | |||
| 7c133cf6e3 | |||
| af8b55b4f8 | |||
| b4314e195e | |||
| 9a79667960 | |||
| d81fa02193 | |||
| ca26fc3fec | |||
| 4a13dc0e4c | |||
| 31c6add1c2 | |||
| a2fc7bf6ad | |||
| 2f74071952 | |||
| 784293cde6 | |||
| 70a151e64f | |||
| f6896f0858 | |||
| c66e64ffa0 | |||
| 2a458a9e56 | |||
| b8df72bc24 |
575
.idea/terraformShow
generated
Normal file
575
.idea/terraformShow
generated
Normal file
File diff suppressed because one or more lines are too long
40
terraform/environments/dev/main.tf
Normal file
40
terraform/environments/dev/main.tf
Normal file
@@ -0,0 +1,40 @@
|
|||||||
|
|
||||||
|
terraform {
|
||||||
|
required_providers {
|
||||||
|
google = {
|
||||||
|
source = "hashicorp/google"
|
||||||
|
version = "~> 6.12.0"
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
provider "google" {
|
||||||
|
project = var.project_id
|
||||||
|
region = var.region
|
||||||
|
}
|
||||||
|
|
||||||
|
module "network" {
|
||||||
|
source = "../../modules/network"
|
||||||
|
project_name = var.project_name
|
||||||
|
region = var.region
|
||||||
|
frontend_cidr = var.frontend_cidr
|
||||||
|
backend_cidr = var.backend_cidr
|
||||||
|
database_cidr = var.database_cidr
|
||||||
|
ssh_source_ranges = var.ssh_source_ranges
|
||||||
|
}
|
||||||
|
|
||||||
|
module "compute" {
|
||||||
|
source = "../../modules/compute"
|
||||||
|
|
||||||
|
instance_type = var.instance_type
|
||||||
|
zone = var.zone
|
||||||
|
frontend_subnet_id = module.network.subnet_ids["frontend"]
|
||||||
|
backend_subnet_id = module.network.subnet_ids["backend"]
|
||||||
|
database_subnet_id = module.network.subnet_ids["database"]
|
||||||
|
}
|
||||||
|
|
||||||
|
module "iam" {
|
||||||
|
source = "../../modules/iam"
|
||||||
|
|
||||||
|
project_id = var.project_id
|
||||||
|
}
|
||||||
32
terraform/environments/dev/outputs.tf
Normal file
32
terraform/environments/dev/outputs.tf
Normal file
@@ -0,0 +1,32 @@
|
|||||||
|
output "instance_internal_ips" {
|
||||||
|
value=module.compute.instance_internal_ips
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
output "frontend_public_ip" {
|
||||||
|
value = module.compute.frontend_public_ip
|
||||||
|
}
|
||||||
|
|
||||||
|
output"instance_names"{
|
||||||
|
value = module.compute.instance_names
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
output"service_account_email"{
|
||||||
|
value = module.iam.service_account_email
|
||||||
|
}
|
||||||
|
|
||||||
|
output"service_account_key"{
|
||||||
|
value = module.iam.service_account_key
|
||||||
|
sensitive = true
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
output "subnet_ids" {
|
||||||
|
value = module.network.subnet_ids
|
||||||
|
}
|
||||||
|
|
||||||
|
output "vpc_terraform" {
|
||||||
|
value = module.network.vpc_terraform
|
||||||
|
}
|
||||||
56
terraform/environments/dev/variables.tf
Normal file
56
terraform/environments/dev/variables.tf
Normal file
@@ -0,0 +1,56 @@
|
|||||||
|
variable "project_name" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
default = "My Firdt Project"
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "region" {
|
||||||
|
description = "region du cidr"
|
||||||
|
type = string
|
||||||
|
default = "europe-west9"
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "frontend_cidr" {
|
||||||
|
description = "CIDR for frontend subnet"
|
||||||
|
type = string
|
||||||
|
default = "10.0.1.0/24"
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "backend_cidr" {
|
||||||
|
description = "CIDR for backend subnet"
|
||||||
|
type = string
|
||||||
|
default = "10.0.2.0/24"
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "database_cidr" {
|
||||||
|
description = "CIDR for database subnet"
|
||||||
|
type = string
|
||||||
|
default = "10.0.3.0/24"
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "ssh_source_ranges" {
|
||||||
|
description = "ssh_source_range du projet cidr"
|
||||||
|
type = string
|
||||||
|
default = "0.0.0.0/0"
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
variable "project_id" {
|
||||||
|
description = "id du projet"
|
||||||
|
type = string
|
||||||
|
default = "model-cirrus-478713-u8"
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
variable "instance_type" {
|
||||||
|
description = "type d'instance de vm"
|
||||||
|
type = string
|
||||||
|
default = "e2-micro"
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
variable "zone" {
|
||||||
|
description = "zone du projet"
|
||||||
|
type = string
|
||||||
|
default = "europe-west9-b"
|
||||||
|
}
|
||||||
100
terraform/modules/compute/main.tf
Normal file
100
terraform/modules/compute/main.tf
Normal file
@@ -0,0 +1,100 @@
|
|||||||
|
# À vous de créer :
|
||||||
|
|
||||||
|
# 1. Instance frontend :
|
||||||
|
# - Image : debian-11
|
||||||
|
# - Disque : 10GB
|
||||||
|
# - IP publique
|
||||||
|
# - Tags : frontend, ssh
|
||||||
|
# - OS Login enabled
|
||||||
|
|
||||||
|
# 2. Instance backend :
|
||||||
|
# - Image : debian-11
|
||||||
|
# - Disque : 10GB
|
||||||
|
# - Pas d'IP publique (interne seulement)
|
||||||
|
# - Tags : backend, ssh
|
||||||
|
# - OS Login enabled
|
||||||
|
|
||||||
|
# 3. Instance database :
|
||||||
|
# - Image : debian-11
|
||||||
|
# - Disque : 20GB
|
||||||
|
# - Pas d'IP publique
|
||||||
|
# - Tags : database, ssh
|
||||||
|
# - OS Login enabled
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_compute_instance" "vm_frontend" {
|
||||||
|
name = "frontend"
|
||||||
|
machine_type = var.instance_type
|
||||||
|
zone = var.zone
|
||||||
|
|
||||||
|
boot_disk {
|
||||||
|
initialize_params {
|
||||||
|
image = "debian-cloud/debian-11"
|
||||||
|
size = 10
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
network_interface {
|
||||||
|
access_config {} # IP publique
|
||||||
|
subnetwork = var.frontend_subnet_id
|
||||||
|
}
|
||||||
|
|
||||||
|
tags = ["frontend", "ssh"]
|
||||||
|
|
||||||
|
metadata = {
|
||||||
|
enable-oslogin = "TRUE"
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_compute_instance" "vm_backend" {
|
||||||
|
name = "backend"
|
||||||
|
machine_type = var.instance_type
|
||||||
|
zone = var.zone
|
||||||
|
|
||||||
|
boot_disk {
|
||||||
|
initialize_params {
|
||||||
|
image = "debian-cloud/debian-11"
|
||||||
|
size = 10
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
network_interface {
|
||||||
|
subnetwork = var.backend_subnet_id
|
||||||
|
}
|
||||||
|
|
||||||
|
tags = ["backend", "ssh"]
|
||||||
|
|
||||||
|
metadata = {
|
||||||
|
enable-oslogin = "TRUE"
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_compute_instance" "vm_database" {
|
||||||
|
name = "database"
|
||||||
|
machine_type = var.instance_type
|
||||||
|
zone = var.zone
|
||||||
|
|
||||||
|
boot_disk {
|
||||||
|
initialize_params {
|
||||||
|
image = "debian-cloud/debian-11"
|
||||||
|
size = 20
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
network_interface {
|
||||||
|
subnetwork = var.database_subnet_id
|
||||||
|
}
|
||||||
|
|
||||||
|
tags = ["database", "ssh"]
|
||||||
|
|
||||||
|
metadata = {
|
||||||
|
enable-oslogin = "TRUE"
|
||||||
|
}
|
||||||
|
}
|
||||||
28
terraform/modules/compute/outputs.tf
Normal file
28
terraform/modules/compute/outputs.tf
Normal file
@@ -0,0 +1,28 @@
|
|||||||
|
# À vous d'exposer :
|
||||||
|
# 1. Les IPs internes de toutes les instances
|
||||||
|
# 2. L'IP publique du frontend
|
||||||
|
# 3. Les noms des instances
|
||||||
|
|
||||||
|
|
||||||
|
output "instance_internal_ips" {
|
||||||
|
description = "IPs internes de toutes les instances"
|
||||||
|
value = {
|
||||||
|
frontend = google_compute_instance.vm_frontend.network_interface[0].network_ip
|
||||||
|
backend = google_compute_instance.vm_backend.network_interface[0].network_ip
|
||||||
|
database = google_compute_instance.vm_database.network_interface[0].network_ip
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
output "frontend_public_ip" {
|
||||||
|
description = "IP publique de l'instance frontend"
|
||||||
|
value = google_compute_instance.vm_frontend.network_interface[0].access_config[0].nat_ip
|
||||||
|
}
|
||||||
|
|
||||||
|
output "instance_names" {
|
||||||
|
description = "Noms de toutes les instances"
|
||||||
|
value = {
|
||||||
|
frontend = google_compute_instance.vm_frontend.name
|
||||||
|
backend = google_compute_instance.vm_backend.name
|
||||||
|
database = google_compute_instance.vm_database.name
|
||||||
|
}
|
||||||
|
}
|
||||||
40
terraform/modules/compute/variables.tf
Normal file
40
terraform/modules/compute/variables.tf
Normal file
@@ -0,0 +1,40 @@
|
|||||||
|
# À vous de définir les variables pour :
|
||||||
|
# - instance_type
|
||||||
|
# - zone
|
||||||
|
# - frontend_subnet_id
|
||||||
|
# - backend_subnet_id
|
||||||
|
# - database_subnet_id
|
||||||
|
|
||||||
|
variable "instance_type" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
variable "zone" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
variable "frontend_subnet_id" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
variable "backend_subnet_id" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
variable "database_subnet_id" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
37
terraform/modules/iam/main.tf
Normal file
37
terraform/modules/iam/main.tf
Normal file
@@ -0,0 +1,37 @@
|
|||||||
|
# À vous de créer :
|
||||||
|
# 1. Un compte de service pour Terraform
|
||||||
|
# 2. Une clé pour ce compte de service
|
||||||
|
# 3. Les rôles IAM nécessaires
|
||||||
|
# 4. La configuration OS Login avec votre clé SSH
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_service_account" "my_account" {
|
||||||
|
display_name = "terraform"
|
||||||
|
account_id = "terraform"
|
||||||
|
|
||||||
|
}
|
||||||
|
|
||||||
|
resource "google_service_account_key" "key" {
|
||||||
|
service_account_id = google_service_account.my_account.name
|
||||||
|
public_key_type = "TYPE_X509_PEM_FILE"
|
||||||
|
}
|
||||||
|
|
||||||
|
resource "google_project_iam_binding" "project_iam" {
|
||||||
|
project = var.project_id
|
||||||
|
role = "roles/viewer"
|
||||||
|
members = [
|
||||||
|
"serviceAccount:${google_service_account.my_account.email}",
|
||||||
|
]
|
||||||
|
depends_on = [ google_service_account.my_account ]
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
data "google_client_openid_userinfo""me"{}
|
||||||
|
|
||||||
|
resource "google_os_login_ssh_public_key" "cache" {
|
||||||
|
user = data.google_client_openid_userinfo.me.email
|
||||||
|
project = var.project_id
|
||||||
|
key = file("~/.ssh/id_ed25519.pub")
|
||||||
|
}
|
||||||
13
terraform/modules/iam/outputs.tf
Normal file
13
terraform/modules/iam/outputs.tf
Normal file
@@ -0,0 +1,13 @@
|
|||||||
|
# À vous d'exposer :
|
||||||
|
# 1. L'email du compte de service
|
||||||
|
# 2. La clé du compte de service (sensitive = true)
|
||||||
|
|
||||||
|
|
||||||
|
output "service_account_email"{
|
||||||
|
value = google_service_account.my_account.email
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
output "service_account_key" {
|
||||||
|
value = google_service_account_key.key.private_key
|
||||||
|
}
|
||||||
7
terraform/modules/iam/variables.tf
Normal file
7
terraform/modules/iam/variables.tf
Normal file
@@ -0,0 +1,7 @@
|
|||||||
|
# À vous de définir :
|
||||||
|
# - project_id (string)
|
||||||
|
|
||||||
|
variable "project_id" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
102
terraform/modules/network/main.tf
Normal file
102
terraform/modules/network/main.tf
Normal file
@@ -0,0 +1,102 @@
|
|||||||
|
# À vous de créer :
|
||||||
|
# 1. Un VPC personnalisé avec auto_create_subnetworks = false
|
||||||
|
# 2. Trois sous-réseaux (frontend, backend, database)
|
||||||
|
# 3. Règles de firewall :
|
||||||
|
# - HTTP/HTTPS vers frontend
|
||||||
|
# - SSH vers toutes les instances
|
||||||
|
# - Port 8000 de frontend vers backend
|
||||||
|
# - Port 3306 de backend vers database
|
||||||
|
|
||||||
|
|
||||||
|
# VPC
|
||||||
|
resource "google_compute_network" "vpc" {
|
||||||
|
name = "mon-vpc"
|
||||||
|
auto_create_subnetworks = false
|
||||||
|
}
|
||||||
|
|
||||||
|
# Sous-réseau
|
||||||
|
resource "google_compute_subnetwork" "frontend" {
|
||||||
|
name = "mon-frontend"
|
||||||
|
network = google_compute_network.vpc.id
|
||||||
|
ip_cidr_range = var.frontend_cidr
|
||||||
|
region = var.region
|
||||||
|
}
|
||||||
|
|
||||||
|
# Sous-réseau
|
||||||
|
resource "google_compute_subnetwork" "backend" {
|
||||||
|
name = "mon-backend"
|
||||||
|
network = google_compute_network.vpc.id
|
||||||
|
ip_cidr_range = var.backend_cidr
|
||||||
|
region = var.region
|
||||||
|
}
|
||||||
|
|
||||||
|
# Sous-réseau
|
||||||
|
resource "google_compute_subnetwork" "database" {
|
||||||
|
name = "ma-database"
|
||||||
|
network = google_compute_network.vpc.id
|
||||||
|
ip_cidr_range = var.database_cidr
|
||||||
|
region = var.region
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
# firewall
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_compute_firewall" "frontend_firewall" {
|
||||||
|
name = "frontend"
|
||||||
|
network = google_compute_network.vpc.id
|
||||||
|
|
||||||
|
allow {
|
||||||
|
protocol = "tcp"
|
||||||
|
ports = ["80", "443"]
|
||||||
|
}
|
||||||
|
|
||||||
|
source_ranges = ["0.0.0.0/0"]
|
||||||
|
target_tags = ["frontend"]
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_compute_firewall" "backend_firewall" {
|
||||||
|
name = "backend"
|
||||||
|
network = google_compute_network.vpc.id
|
||||||
|
|
||||||
|
allow {
|
||||||
|
protocol = "tcp"
|
||||||
|
ports = ["8000"]
|
||||||
|
}
|
||||||
|
|
||||||
|
source_tags = ["frontend"]
|
||||||
|
target_tags = ["backend"]
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_compute_firewall" "database_firewall" {
|
||||||
|
name = "database"
|
||||||
|
network = google_compute_network.vpc.id
|
||||||
|
|
||||||
|
allow {
|
||||||
|
protocol = "tcp"
|
||||||
|
ports = ["3306"]
|
||||||
|
}
|
||||||
|
|
||||||
|
source_tags = ["backend"]
|
||||||
|
target_tags = ["database"]
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
resource "google_compute_firewall" "ssh_firewall" {
|
||||||
|
name = "ssh"
|
||||||
|
network = google_compute_network.vpc.id
|
||||||
|
|
||||||
|
allow {
|
||||||
|
protocol = "tcp"
|
||||||
|
ports = ["22"]
|
||||||
|
}
|
||||||
|
|
||||||
|
source_ranges = ["0.0.0.0/0"]
|
||||||
|
target_tags = ["ssh"]
|
||||||
|
}
|
||||||
|
|
||||||
15
terraform/modules/network/outputs.tf
Normal file
15
terraform/modules/network/outputs.tf
Normal file
@@ -0,0 +1,15 @@
|
|||||||
|
output "vpc_terraform" {
|
||||||
|
description = "ID du VPC créé"
|
||||||
|
value = google_compute_network.vpc.id
|
||||||
|
}
|
||||||
|
|
||||||
|
output "subnet_ids" {
|
||||||
|
description = "Map des IDs des sous-réseaux"
|
||||||
|
value = {
|
||||||
|
|
||||||
|
frontend = google_compute_subnetwork.frontend.id
|
||||||
|
backend = google_compute_subnetwork.backend.id
|
||||||
|
database = google_compute_subnetwork.database.id
|
||||||
|
}
|
||||||
|
|
||||||
|
}
|
||||||
31
terraform/modules/network/variables.tf
Normal file
31
terraform/modules/network/variables.tf
Normal file
@@ -0,0 +1,31 @@
|
|||||||
|
variable "project_name" {
|
||||||
|
description = "Nom du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "region" {
|
||||||
|
description = "region du cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "frontend_cidr" {
|
||||||
|
description = "CIDR for frontend subnet"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "backend_cidr" {
|
||||||
|
description = "CIDR for backend subnet"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "database_cidr" {
|
||||||
|
description = "CIDR for database subnet"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
variable "ssh_source_ranges" {
|
||||||
|
description = "ssh_source_range du projet cidr"
|
||||||
|
type = string
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
Reference in New Issue
Block a user