Alura > Cursos de DevOps > Cursos de Infraestrutura como Código > Conteúdos de Infraestrutura como Código > Primeiras aulas do curso Infraestrutura como código: separando ambientes na AWS com Ansible e Terraform

Infraestrutura como código: separando ambientes na AWS com Ansible e Terraform

Criação da chave SSH - Apresentação

Leonardo: Olá, tudo bem? Esse é um curso de Infraestrutura como código e vamos dar uma olhada no que vamos ver durante esse curso. Eu sou o Leonardo.

Guilherme: Sou o Guilherme Lima.

Leonardo: Vamos lá, Gui. Vamos começar vendo o que vamos aprender durante esse curso.

Guilherme: Nesse curso vamos dar continuidade no curso anterior e vamos modularizar a nossa infraestrutura para que atendamos tanto equipes de produção como equipes de desenvolvimento. E vamos ver como fazemos isso, essa separação do código para conseguir atender cenários diferentes, com máquinas diferentes. Isso vai ser muito legal.

Leonardo: Exatamente, Gui. E vamos fazer isso utilizando módulos e variáveis. Conseguimos ter esse controle e reaproveitar nosso código de maneira rápida e eficiente.

Guilherme: Além disso, vamos aprender um pouco também sobre práticas ágeis e como isso ajuda no momento que vamos utilizar, vamos subir e vamos testar, derrubar e subir infraestrutura, instâncias. Como conseguimos extrair informações com o Terraform para que o nosso dia a dia seja mais otimizado.

Leonardo: Exatamente, Gui. E para conseguirmos fazer tudo isso, vamos utilizar o Ansible e o Terraform. O Terraform para provisionar as nossas máquinas, criar as máquinas e o Ansible para configurar elas e colocar as aplicações dentro delas.

Guilherme: Além disso, vamos continuar utilizando o cloud da AWS nesse treinamento.

Leonardo: Mas afinal, para quem é esse curso? Esse curso é focado principalmente para quem está estudando IaC e já fez o primeiro curso, ou seja, o curso que está no pré-requisito desse.

Guilherme: Fazendo esse curso, você vai ser capaz de provisionar scripts e garantir a sua infraestrutura como código para ambientes diferentes, sejam eles de produção, sejam eles de desenvolvimento, de teste ou outros ambientes que você precisa carregar também.

Isso vai ser muito legal e vamos ver isso na prática subindo um projeto, uma aplicação, um time de desenvolvimento, indo até um determinado repositório no "git", trazendo essas informações. Para o nosso ambiente de produção isso vai ser muito legal.

Leonardo: Agora estou empolgado. Vamos começar?

Guilherme: Bora lá.

Criação da chave SSH - Criando uma chave SSH

Guilherme: Vamos continuar aprofundando nossos conhecimentos sobre infraestrutura como código? Já provisionamos uma máquina, já configuramos essa máquina com Terraform, instalamos tudo o que era necessário para carregar um projeto com o Ansible. O que vamos fazer agora é algo muito do mundo real.

Queremos provisionar uma máquina para o time de desenvolvimento e uma outra máquina para o time de produção. Só que sabemos que para que uma máquina tenha acesso a essa máquina que vamos gerar, precisamos configurar o acesso SSH. Leo, como fazíamos e como podemos fazer para gerar essas chaves de forma mais rápida?

Leonardo: Como fazíamos? Tínhamos que vir no console da AWS, entrar no par de chaves e mandar criar um novo par de chaves. Tínhamos que colocar um nome dessa chave, selecionar o estilo de chave, se queríamos "ppk" ou "pem" e depois fazer o download da chave pública que o AWS disponibilizava para nós.

O que podemos fazer agora? Agora podemos gerar nossas próprias chaves SSH e manter com nós a chave privada e enviar para AWS a chave pública para autorizar nosso acesso.

Guilherme: Vamos lá. Como fazemos isso?

Leonardo: Vou no terminal, na pasta onde tenho meus arquivos, onde está minha aplicação e vamos começar a gerar, ssh-keygen ou geração de chaves. Vou dar um "Enter" e ele vai perguntar onde quero salvar minha chave. Vou falar que na pasta atual e vou dar um nome para ela de IaV-DEV do time de desenvolvimento.

Ele vai perguntar se quero colocar uma senha na chave. No caso não me interesso em colocar senha. Vou dar alguns "Enters" para ele ir passando e agora ele já gerou a chave privada e a chave pública. Agora já podemos começar configurando essas máquinas usando essas chaves para o time de desenvolvimento.

Guilherme: Você prefere fazer em etapas ou já podemos gerar uma chave para o time de produção para utilizarmos?

Leonardo: Podemos já gerar, Gui. Vamos já fazer isso então. Vou limpar o terminal e vamos fazer o mesmo processo de novo. Então ssh-keygen. O nome vou salvar na pasta atual. Vamos chamar também de IaC - Prod, só que dessa vez vou chamar de "Prod" de produção. Também não quero colocar senhas e já temos a nossa chave de produção também. A pública e a privada.

Guilherme: Então na sequência vamos ver como gerar uma nova instância usando essas chaves que geramos.

Leonardo: Exatamente, Gui. Vamos cadastrar essas chaves da AWS e depois gerar as instâncias usando elas.

Criação da chave SSH - Configurando a chave SSH

Guilherme: Geramos um par de chaves tanto para o time de desenvolvimento tanto para o time de produção. O que queremos fazer agora é na instância falar para o Terraform que queremos utilizar essa chave. Como fazemos isso, Leo?

Leonardo: Gui, para podermos fazer isso vamos ter que criar um novo recurso no Terraform. Vou vir no final e vamos criar ele aqui embaixo. Então para recurso colocamos a tag de resource. Quero uma resource “aws_key_pair" que é um par de chaves que é o que criamos antes no console e criamos agora através do SSH KeyGen. Vamos dar um nome para ela.

Leonardo: Vou chamar de "chaveSSH". Vamos lá. Ela tem dois campos obrigatórios para nós. O primeiro é o key_name = DEV que é o nome que vamos dar para essa chave. Então vamos cadastrar a chave de desenvolvimento e também o public_key. Ele já trouxe para mim e já me ajudou aqui.

Leonardo: E esse public_key vai precisar da nossa chave. Então em forma de string. Podemos vir em nossa chave de desenvolvimento pública e copiar toda a nossa chave e colocar aqui. Ou podemos entrar através de um arquivo. Só rodar e importar esse arquivo. O que é melhor porque quando colocarmos esse arquivo no GitHub não vamos estar espalhando nenhum tipo de segredo por aí.

Guilherme: É melhor. Legal. Então por questão de segurança não copiamos aquele ".pub" que geramos e colamos aí. Falamos assim, "Olha, a chave pública é ler esse arquivo”, e quando formos subir para o GitHub não subimos esse arquivo e mantemos a infra segura.

Leonardo: Vazamento da chave pública não é muito problema. Mas ainda assim, é uma boa prática não sair distribuindo ela a torto e a direita. Para importar esse arquivo, vamos usar esse file public_key = file que é "arquivo" em inglês, seguindo no nome do arquivo. Então quero o ("IaC-DEV.pub"). Lembrando que queremos a chave pública. Não podemos passar a chave privada pela internet. Com isso temos o recurso pronto, Gui.

Gulherme: Então vale duas reflexões. Existe um recurso no Terraform que é "aws_key_pair". Falamos, "Aquela chave, aquele SSH que geramos, queremos utilizar ele quando formos gerar a nossa instância". Porque são dois momentos. O primeiro é gerar só a chave, mas não temos vínculo com AWS, com essa chave.

Guilherme: Falamos, SSH keygen e ele gerou uma sequência de números maluca de segurança. Depois temos que falar assim, “AWS, quero que essa chave tenha um vínculo com você" e é isso que fizemos agora. Para termos acesso às máquinas que vamos gerar, vou usar aquele SSH keygen que geramos no vídeo passado. Fez sentido?

Leonardo: É isso aí, Gui.

[03: 12] Então, beleza. Se observarmos o nosso código ele já tem 36 linhas, o código “main". Se você scrolar para cima ele faz um monte de coisas. Fala qual é a máquina, qual é o local. Acho que faria sentido se começássemos a organizar o código. Por quê? Pensa que daqui para frente vamos ter um script do Terraform só para o DEV, um script do Terraform só para a produção.

Guilherme: Isso que estamos falando de dois grupos. Mas podemos ter grupos de testes, instâncias para grupos de Q&A, para grupos de outros tipos de testes que as empresas geralmente fazem também para não trabalhar só com instância. Então imagina, a tendência desse código é ficar muito grande. Na sequência vamos aprender como conseguimos organizar esse código para que ele fique fácil de manter.

Sobre o curso Infraestrutura como código: separando ambientes na AWS com Ansible e Terraform

O curso Infraestrutura como código: separando ambientes na AWS com Ansible e Terraform possui 91 minutos de vídeos, em um total de 40 atividades. Gostou? Conheça nossos outros cursos de Infraestrutura como Código em DevOps, ou leia nossos artigos de DevOps.

Matricule-se e comece a estudar com a gente hoje! Conheça outros tópicos abordados durante o curso:

Aprenda Infraestrutura como Código acessando integralmente esse e outros cursos, comece hoje!

Conheça os Planos para Empresas