Best Practices für die konfigurationsübergreifende Kommunikation
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Diese Seite enthält Richtlinien und Empfehlungen für die konfigurationsübergreifende Kommunikation bei der Verwendung von Terraform für Google Cloud.
Dieser Leitfaden ist keine Einführung in Terraform. Eine Einführung in die Verwendung von Terraform mit Google Cloud finden Sie unter Erste Schritte mit Terraform.
Ein häufiges Problem bei der Verwendung von Terraform besteht darin, Informationen über verschiedene Terraform-Konfigurationen hinweg freizugeben (gegebenenfalls von verschiedenen Teams verwaltet). Im Allgemeinen können Informationen zwischen Konfigurationen geteilt werden, ohne dass sie in einem einzigen Konfigurationsverzeichnis (oder gar in einem einzigen Repository) gespeichert werden müssen.
Zum Freigeben von Informationen zwischen verschiedenen Terraform-Konfigurationen wird empfohlen, den Remotezustand zu verwenden, um auf andere Stammmodule zu verweisen.
Cloud Storage oder Terraform Enterprise sind die bevorzugten Zustands-Backends.
Verwenden Sie zum Abfragen von Ressourcen, die nicht von Terraform verwaltet werden, Datenquellen des Google-Anbieters.
Das Compute Engine-Standarddienstkonto kann beispielsweise mit einer Datenquelle abgerufen werden.
Verwenden Sie keine Datenquellen, um Ressourcen abzufragen, die von einer anderen Terraform-Konfiguration verwaltet werden. Dies kann implizite Abhängigkeiten von Ressourcennamen und -strukturen verursachen, die von normalen Terraform-Vorgängen unbeabsichtigt gestört werden können.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2024-12-22 (UTC)."],[[["\u003cp\u003eThis page offers guidelines for cross-configuration communication in Terraform when working with Google Cloud.\u003c/p\u003e\n"],["\u003cp\u003eRemote state, using Cloud Storage or Terraform Enterprise, is recommended for sharing information between different Terraform configurations.\u003c/p\u003e\n"],["\u003cp\u003eUtilize data sources from the Google provider to query resources not managed by Terraform.\u003c/p\u003e\n"],["\u003cp\u003eAvoid using data sources to query resources managed by other Terraform configurations to prevent unintentional breaking changes.\u003c/p\u003e\n"]]],[],null,["# Best practices for cross-configuration communication\n\nThis page provides guidelines and recommendations for\ncross-configuration communication when using Terraform for Google Cloud.\n\nThis guide is not an introduction to Terraform. For an introduction to using\nTerraform with Google Cloud, see\n[Get started with Terraform](/docs/terraform/get-started-with-terraform).\n\nA common problem that arises when using Terraform is how to share information\nacross different Terraform configurations (possibly maintained by different\nteams). Generally, information can be shared between configurations without\nrequiring that they be stored in a single configuration directory (or even a\nsingle repository).\n\nThe recommended way to share information between different Terraform\nconfigurations is by using remote state to reference other root modules.\n[Cloud Storage](https://www.terraform.io/docs/backends/types/gcs.html)\nor\n[Terraform Enterprise](https://www.terraform.io/docs/backends/types/terraform-enterprise.html)\nare the preferred state backends.\n\nFor querying resources that are not managed by Terraform, use data sources from\nthe\n[Google provider](https://registry.terraform.io/providers/hashicorp/google/latest/docs).\nFor example, the default Compute Engine service account can be retrieved\n[using a data source](https://registry.terraform.io/providers/hashicorp/google/latest/docs/data-sources/compute_default_service_account).\nDon't use data sources to query resources that are managed by another Terraform\nconfiguration. Doing so can create implicit dependencies on resource names and\nstructures that normal Terraform operations might unintentionally break.\n\nWhat's next\n-----------\n\n- Learn about [best practices for version control](/docs/terraform/best-practices/version-control).\n- Learn about [best practices when working with Google Cloud resources](/docs/terraform/best-practices/working-with-resources)."]]