Compartilhar via


Comparar o Terraform e o Bicep

Para obter escala, as equipes de DevOps estão sempre procurando maneiras de implantar rapidamente o código com um processo confiável e repetível. Quando se trata de nuvem e infraestrutura, esse processo é cada vez mais realizado com IaC (infraestrutura como código). As ferramentas de IaC variam de ferramentas de uso geral a ferramentas destinadas a ambientes específicos. O Terraform é um exemplo do primeiro, enquanto o Bicep foi projetado para lidar com tarefas relacionadas ao Azure.

Neste artigo, comparamos nove recursos de infraestrutura e integração do Bicep e do Terraform. Entender essas diferenças ajuda você a decidir qual ferramenta dá melhor suporte à sua infraestrutura e processos.

Estado e back-end

Terraform e Bicep são uma DSC (configuração de estado desejado), o que facilita o gerenciamento da infraestrutura de TI e desenvolvimento como código. O Terraform armazena o estado da sua infraestrutura gerenciada e configuração. O Terraform usa essas informações para mapear recursos do mundo real para sua configuração, acompanhar metadados e melhorar o desempenho de infraestruturas maiores. O estado é armazenado em um arquivo local chamado terraform.tfstate, mas também pode ser armazenado remotamente. É essencial fazer backup e proteger seus arquivos de estado. Assim como o Terraform, o Bicep é declarativo e orientado a objetivos. No entanto, o Bicep não armazena o estado. Em vez disso, o Bicep depende da implantação incremental.

Destinos de infraestrutura

Ao comparar o Bicep com o Terraform para gerenciar a infraestrutura de nuvem, é importante considerar seu ambiente de nuvem de destino:

  • Somente Azure
  • Várias nuvens ou nuvens híbridas

O Bicep é específico do Azure e não foi projetado para funcionar com outros serviços de nuvem.

Se sua meta for automatizar implantações em qualquer um dos seguintes ambientes, o Terraform provavelmente será a melhor opção:

  • Ambientes de virtualização
  • Cenários multinuvem - como o Azure e outras nuvens
  • Cargas de trabalho locais

O Terraform interage com outros provedores de nuvem ou APIs usando plug-ins chamados provedores. Há vários provedores do Terraform Azure que permitem o gerenciamento da infraestrutura do Azure. Ao codificar uma configuração do Terraform, especifique os provedores necessários que você está usando. Quando você executa o terraform init, o provedor especificado é instalado e utilizável no código.

Ferramentas da CLI

As ferramentas da CLI (Interface de Linha de Comando) desempenham um papel fundamental na orquestração por meio da implementação e gerenciamento da tecnologia de automação. O Bicep e o Terraform oferecem ferramentas da CLI.

O Bicep integra-se à CLI do Azure, permitindo que os desenvolvedores usem az comandos como:

A CLI do Terraform permite que você execute tarefas como validar e formatar o código terraform e criar e aplicar um plano de execução.

O Bicep também fornece um recurso que facilita a integração do Bicep ao Azure Pipelines. Há um recurso semelhante disponível para o Terraform, mas você deve baixar e instalar a Extensão de Tarefas Terraform do Azure Pipelines para Visual Studio. Depois de instalado, você pode executar comandos da CLI do Terraform do Azure Pipelines. Além disso, o Terraform e o Bicep dão suporte ao GitHub Actions para automatizar builds de software, testes e implantações.

Processamento

Há algumas diferenças importantes entre o Bicep e o Terraform em termos de eficiência e otimizações de implantações. Com o Bicep, o processamento ocorre no lado principal do serviço de infraestrutura do Azure. Esse recurso oferece vantagens como o processamento de pré-lançamento para verificar a política ou a disponibilidade para implantar várias instâncias em uma região. Com o Terraform, o processamento é feito dentro do cliente Terraform. Portanto, o pré-processamento não envolve chamadas para o Azure, pois ele usa estado e HCL (Linguagem HashiCorp) para determinar as alterações necessárias.

Autenticação

Os recursos de autenticação do Azure variam entre o Bicep e o Terraform. Com o Bicep, um token de autorização é fornecido durante a solicitação para enviar um arquivo Bicep e um modelo do ARM. O ARM garante que você tenha permissão para criar a implantação e implantar recursos dentro do modelo especificado. O Terraform autentica cada API com base nas credenciais do provedor, como CLI do Azure, entidade de serviço ou identidades gerenciadas para recursos do Azure. Além disso, várias credenciais de provedor podem ser utilizadas em uma única configuração.

Integrações do Azure

Você também deve considerar o uso de recursos do Azure, como o Azure Policy e como cada um interage com outras ferramentas e idiomas. A validação de pré-lançamento do Bicep determina se um recurso não está em conformidade com uma política para que ele falhe antes de uma implantação. Assim, os desenvolvedores podem remediar recursos com políticas usando os modelos ARM fornecidos. O modelo do ARM pode ser usado para criar uma atribuição de política para outro recurso para correção automatizada. O Terraform, no entanto, falha quando um recurso é implantado que não é permitido devido à política.

Integração do portal

Uma grande vantagem que o Bicep tem sobre o Terraform é a capacidade de automatizar ações do portal. Com o Bicep, você pode usar o portal do Azure para exportar modelos. Exportar um modelo ajuda você a entender a sintaxe e as propriedades que implantam seus recursos. Você pode automatizar implantações futuras começando com o modelo exportado e modificando-o para atender às suas necessidades. Até que os modelos do Terraform sejam compatíveis, você precisará traduzir o modelo exportado manualmente.

Embora o Terraform não forneça as mesmas integrações de portal que o Bicep, a infraestrutura existente do Azure pode ser gerenciada pelo Terraform usando o Azure Export for Terraform. (A Exportação do Azure para Terraform é uma ferramenta open-source de propriedade e mantida pela Microsoft no repositório GitHub do Azure/aztfexport.)

Alterações fora de banda

Alterações de configuração fora de banda são alterações feitas em uma configuração de dispositivo fora do contexto da ferramenta. Por exemplo, digamos que você implante um Conjunto de Escalona de Máquinas Virtuais usando Bicep ou Terraform. Se você alterar esse conjunto usando o portal, a alteração será "fora de banda" e desconhecida para sua ferramenta IaC.

Se você estiver usando o Bicep, as alterações fora de banda deverão ser reconciliadas com o Bicep e o código de modelo do ARM para evitar que essas alterações sejam substituídas na próxima implantação. Essas alterações não bloqueiam a implantação.

Se você estiver usando o Terraform, precisará importar as alterações fora de banda para o estado do Terraform e atualizar o HCL.

Portanto, se um ambiente envolver alterações frequentes fora de banda, o Bicep será mais fácil de usar. Ao usar o Terraform, você deve minimizar as alterações fora de banda.

Estruturas de nuvem

O CAF (Cloud Adoption Framework) é uma coleção de documentação, práticas recomendadas e ferramentas para acelerar a adoção da nuvem em todo o percurso da nuvem. O Azure fornece serviços nativos para implantar zonas de destino. O Bicep simplifica esse processo com uma experiência de portal com base nos modelos do ARM e na implementação da zona de destino. O Terraform utiliza um móduloEnterprise-Scale Zonas de Destino para implantar, gerenciar e operacionalizar com o Azure.

Resumo

O Bicep e o Terraform oferecem muitos recursos de integração e infraestrutura amigáveis. Esses recursos facilitam a implementação e o gerenciamento da tecnologia de automação. Ao decidir qual é o melhor para seu ambiente, é importante considerar se você está implantando em mais de uma nuvem ou se sua infraestrutura consiste em um ambiente de nuvem híbrida ou múltipla. Além disso, considere os nove recursos discutidos neste artigo para fazer a melhor escolha para sua organização.