Definir configurações de rede de área de trabalho virtual do Azure com o Terraform

Artigo testado com as seguintes versões do Terraform e do provedor do Terraform:

O Terraform permite a definição, a visualização e a implantação da infraestrutura de nuvem. Usando o Terraform, você cria arquivos de configuração usando sintaxe de HCL. A sintaxe da HCL permite que você especifique o provedor de nuvem, como o Azure, e os elementos que compõem sua infraestrutura de nuvem. Depois de criar os arquivos de configuração, você cria um plano de execução que permite visualizar as alterações de infraestrutura antes de serem implantadas. Depois de verificar as alterações, aplique o plano de execução para implantar a infraestrutura.

Este artigo fornece uma visão geral de como usar o Terraform para definir as configurações de rede para a Área de Trabalho Virtual do Azure.

Neste artigo, você aprenderá como:

  • Usar o Terraform para criar uma rede virtual
  • Usar o Terraform para criar uma sub-rede
  • Usar o Terraform para criar um NSG
  • Emparelhando a vnet da Área de Trabalho Virtual do Azure com a vnet do hub

1. Configurar seu ambiente

  • Assinatura do Azure: caso você não tenha uma assinatura do Azure, crie uma conta gratuita antes de começar.

2. Implementar o código do Terraform

  1. Crie um diretório em que você vai testar o código de exemplo do Terraform, depois transforme-o no diretório atual.

  2. Crie um arquivo chamado providers.tf e insira o seguinte código:

    terraform {
      required_providers {
        azurerm = {
          source  = "hashicorp/azurerm"
          version = "~>2.0"
        }
        azuread = {
          source = "hashicorp/azuread"
        }
      }
    }
    
    provider "azurerm" {
      features {}
    }
    
  3. Crie um arquivo chamado main.tf e insira o seguinte código:

    resource "azurerm_virtual_network" "vnet" {
      name                = "${var.prefix}-VNet"
      address_space       = var.vnet_range
      dns_servers         = var.dns_servers
      location            = var.deploy_location
      resource_group_name = var.rg_name
      depends_on          = [azurerm_resource_group.rg]
    }
    
    resource "azurerm_subnet" "subnet" {
      name                 = "default"
      resource_group_name  = var.rg_name
      virtual_network_name = azurerm_virtual_network.vnet.name
      address_prefixes     = var.subnet_range
      depends_on           = [azurerm_resource_group.rg]
    }
    
    resource "azurerm_network_security_group" "nsg" {
      name                = "${var.prefix}-NSG"
      location            = var.deploy_location
      resource_group_name = var.rg_name
      security_rule {
        name                       = "HTTPS"
        priority                   = 1001
        direction                  = "Inbound"
        access                     = "Allow"
        protocol                   = "Tcp"
        source_port_range          = "*"
        destination_port_range     = "443"
        source_address_prefix      = "*"
        destination_address_prefix = "*"
      }
      depends_on = [azurerm_resource_group.rg]
    }
    
    resource "azurerm_subnet_network_security_group_association" "nsg_assoc" {
      subnet_id                 = azurerm_subnet.subnet.id
      network_security_group_id = azurerm_network_security_group.nsg.id
    }
    
    data "azurerm_virtual_network" "ad_vnet_data" {
      name                = var.ad_vnet
      resource_group_name = var.ad_rg
    }
    
    resource "azurerm_virtual_network_peering" "peer1" {
      name                      = "peer_avdspoke_ad"
      resource_group_name       = var.rg_name
      virtual_network_name      = azurerm_virtual_network.vnet.name
      remote_virtual_network_id = data.azurerm_virtual_network.ad_vnet_data.id
    }
    resource "azurerm_virtual_network_peering" "peer2" {
      name                      = "peer_ad_avdspoke"
      resource_group_name       = var.ad_rg
      virtual_network_name      = var.ad_vnet
      remote_virtual_network_id = azurerm_virtual_network.vnet.id
    }
    
  4. Crie um arquivo chamado variables.tf e insira o seguinte código:

variable "resource_group_location" {
  default     = "eastus"
  description = "Location of the resource group."
}

variable "rg_name" {
  type        = string
  default     = "rg-avd-resources"
  description = "Name of the Resource group in which to deploy service objects"
}

variable "rg_shared_name" {
  type        = string
  default     = "rg-shared-resources"
  description = "Name of the Resource group in which to deploy shared resources"
}

variable "deploy_location" {
  type        = string
  default     = "eastus"
  description = "The Azure Region in which all resources in this example should be created."
}

variable "ad_vnet" {
  type        = string
  default     = "infra-network"
  description = "Name of domain controller vnet"
}

variable "dns_servers" {
  type        = list(string)
  default     = ["10.0.1.4", "168.63.129.16"]
  description = "Custom DNS configuration"
}

variable "vnet_range" {
  type        = list(string)
  default     = ["10.2.0.0/16"]
  description = "Address range for deployment VNet"
}
variable "subnet_range" {
  type        = list(string)
  default     = ["10.2.0.0/24"]
  description = "Address range for session host subnet"
}

variable "prefix" {
  type        = string
  default     = "avdtf"
  description = "Prefix of the name of the AVD machine(s)"
}
  1. Crie um arquivo chamado output.tf e insira o seguinte código:
output "location" {
  description = "The Azure region"
  value       = azurerm_resource_group.rg.location
}

output "dnsservers" {
  description = "Custom DNS configuration"
  value       = azurerm_virtual_network.vnet.dns_servers
}

output "vnetrange" {
  description = "Address range for deployment vnet"
  value       = azurerm_virtual_network.vnet.address_space
}

3. Inicializar o Terraform

Execute terraform init para inicializar a implantação do Terraform. Esse comando baixa o provedor do Azure necessário para gerenciar seus recursos do Azure.

terraform init -upgrade

Pontos principais:

  • O parâmetro -upgrade atualiza os plug-ins do provedor necessários para a versão mais recente que esteja em conformidade com as restrições de versão da configuração.

4. Criar um plano de execução do Terraform

Execute o comando terraform plan para criar um plano de execução.

terraform plan -out main.tfplan

Pontos principais:

  • O comando terraform plan cria um plano de execução, mas não o executa. Em vez disso, ele determina quais ações são necessárias para criar a configuração especificada em seus arquivos de configuração. Esse padrão permite que você verifique se o plano de execução corresponde às suas expectativas antes de fazer qualquer alteração nos recursos reais.
  • O parâmetro opcional -out permite que você especifique um arquivo de saída para o plano. Usar o parâmetro -out garante que o plano que você examinou seja exatamente o que é aplicado.

5. Aplicar um plano de execução do Terraform

Execute terraform apply para aplicar o plano de execução à sua infraestrutura de nuvem.

terraform apply main.tfplan

Pontos principais:

  • O exemplo de comando do terraform apply pressupõe que você executou o terraform plan -out main.tfplan anteriormente.
  • Se você especificou um nome de arquivo diferente para o parâmetro -out, use esse mesmo nome de arquivo na chamada para terraform apply.
  • Se você não usou o parâmetro -out, chame terraform apply sem nenhum parâmetro.

6. Verificar os resultados

  1. No portal do Azure, selecione Área de Trabalho Virtual do Azure.
  2. Selecione Pools de hosts e, em seguida, o Nome do recurso criado pelo pool.
  3. Selecione Hosts de sessão e verifique se o host da sessão está listado.

7. Limpar os recursos

Quando você não precisar mais dos recursos criados por meio o Terraform, execute as seguintes etapas:

  1. Execute terraform plan e especifique o sinalizador destroy.

    terraform plan -destroy -out main.destroy.tfplan
    

    Pontos principais:

    • O comando terraform plan cria um plano de execução, mas não o executa. Em vez disso, ele determina quais ações são necessárias para criar a configuração especificada em seus arquivos de configuração. Esse padrão permite que você verifique se o plano de execução corresponde às suas expectativas antes de fazer qualquer alteração nos recursos reais.
    • O parâmetro opcional -out permite que você especifique um arquivo de saída para o plano. Usar o parâmetro -out garante que o plano que você examinou seja exatamente o que é aplicado.
  2. Execute a aplicação do Terraform para aplicar o plano de execução.

    terraform apply main.destroy.tfplan
    

Solucionar problemas do Terraform no Azure

Solucionar problemas comuns ao usar o Terraform no Azure

Próximas etapas