
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Import infrastructure
/ 20
Configure a remote backend
/ 10
Modify and update infrastructure
/ 20
Destroy resources
/ 10
Use a Module from the Registry
/ 20
Configure a firewall
/ 20
In un Challenge Lab ti vengono presentati uno scenario e un insieme di attività. Anziché seguire le istruzioni passo passo, utilizzerai le competenze apprese dai lab durante il corso per capire come completare le attività autonomamente. Tramite un sistema di valutazione automatico (visibile in questa pagina), riceverai un feedback che ti consentirà di capire se hai completato le attività in modo corretto.
Quando partecipi a un Challenge Lab non ricevi alcuna formazione sui concetti di Google Cloud. Dovrai estendere le competenze che hai appreso, ad esempio modificare i valori predefiniti e leggere ed esaminare i messaggi di errore per correggere i tuoi errori.
Per ottenere un punteggio del 100% devi completare tutte le attività correttamente nel tempo stabilito.
Questo lab è consigliato per gli studenti che si sono iscritti al corso Build Infrastructure with Terraform on Google Cloud. Accetti la sfida?
Leggi le seguenti istruzioni. I lab sono a tempo e non possono essere messi in pausa. Il timer si avvia quando fai clic su Inizia il lab e ti mostra per quanto tempo avrai a disposizione le risorse Google Cloud.
Con questo lab pratico avrai la possibilità di completare le attività in un ambiente cloud reale e non di simulazione o demo. Riceverai delle nuove credenziali temporanee che potrai utilizzare per accedere a Google Cloud per la durata del lab.
Per completare il lab, avrai bisogno di:
Stai prendendo parte a uno stage come Cloud Engineer per una nuova startup. Per il tuo primo progetto, il tuo nuovo capo ti ha incaricato di creare un'infrastruttura in modo rapido ed efficiente e di generare un meccanismo che ti consenta di tenerne traccia per utilizzarlo o apportarvi modifiche in seguito. Per completare il progetto, ti è stato detto di utilizzare Terraform.
Per questo progetto, utilizzerai Terraform per creare, sottoporre a deployment e tenere traccia dell'infrastruttura sul provider preferito della startup, Google Cloud. Dovrai anche importare nella tua configurazione alcune istanze mal gestite e correggerle.
In questo lab, utilizzerai Terraform per importare e creare più istanze VM, una rete VPC con due subnet e una regola firewall con cui la rete VPC consenta le connessioni tra le due istanze. Creerai anche un bucket Cloud Storage per ospitare il tuo backend remoto.
plan
e apply
, pianifica e applica le modifiche per consentire la verifica del tuo lavoro. Siccome aggiorneremo molti file Terraform in questo lab, assicurati di usarne i percorsi corretti e mantieni il giusto rientro. variables.tf
nella directory radice e all'interno dei moduli. Aggiungi tre variabili a ogni file: region
, zone
e project_id
. Come valori predefiniti, utilizza Aggiungi il blocco Terraform e il provider Google al file main.tf
. Verifica che l'argomento zone sia stato aggiunto insieme agli argomenti project e region nel blocco del provider Google.
Inizializza Terraform.
main.tf
il riferimento al modulo, quindi inizializza nuovamente Terraform.instances.tf
in modo che corrispondano alle istanze preesistenti.
tf-instance-1
e tf-instance-2
.machine_type
, boot_disk
, network_interface
, metadata_startup_script
e allow_stopping_for_update
. Per gli ultimi due argomenti, utilizza la seguente configurazione poiché in questo modo non sarà necessario ricrearla:terraform import
per importarle nel tuo modulo instances.apply
aggiornerà le istanze in loco. Questo va bene ai fini del lab, ma in un ambiente di produzione dovresti assicurarti di compilare correttamente tutti gli argomenti prima dell'importazione.Fai clic su Controlla i miei progressi per verificare l'obiettivo.
Crea una risorsa bucket Cloud Storage all'interno del modulo storage
. Per il bucket name, utilizza
location = "US"
force_destroy = true
uniform_bucket_level_access = true
outputs.tf
. Aggiungi al file main.tf
il riferimento al modulo. Inizializza il modulo e, con il comando apply
, applica le modifiche per creare il bucket utilizzando Terraform.
Configura questo bucket di archiviazione come il backend remoto all'interno del file main.tf
. Assicurati di utilizzare il prefisso terraform/state
in modo che possa essere valutato correttamente.
Se hai scritto correttamente la configurazione, con il comando init
, Terraform ti chiederà se vuoi copiare nel nuovo backend i dati di stato esistenti. Al prompt, digita yes
.
Fai clic su Controlla i miei progressi per verificare l'obiettivo.
Vai al modulo instances e modifica la risorsa tf-instance-1 in modo che usi un tipo di macchina e2-standard-2
.
Modifica la risorsa tf-instance-2 in modo che usi un tipo di macchina e2-standard-2
.
Aggiungi una terza risorsa instance e denominala e2-standard-2
. Assicurati di modificare il tipo di macchina in e2-standard-2
per tutte e tre le istanze.
Inizializza Terraform e utilizza il comando apply
per applicare le modifiche.
outputs.tf
. Fai clic su Controlla i miei progressi per verificare l'obiettivo.
apply
.Fai clic su Controlla i miei progressi per verificare l'obiettivo.
Nel registro Terraform, vai al modulo di rete.
Aggiungi questo modulo al tuo file main.tf
. Utilizza le seguenti configurazioni:
6.0.0
(altre versioni potrebbero causare errori di compatibilità).subnet-01
e subnet-02
. Per gli argomenti delle subnet, hai solo bisogno di Name, IP e Region.10.10.10.0/24
per subnet-01
e 10.10.20.0/24
per subnet-02
.Una volta scritta la configurazione del modulo, inizializza Terraform ed esegui un comando apply
per creare le reti.
Quindi, vai al file instances.tf
e aggiorna le risorse di configurazione per connettere tf-instance-1 a subnet-01
e tf-instance-2 a subnet-02
.
e quindi aggiungere l'argomento subnetwork con la subnet corretta per ogni istanza.
Fai clic su Controlla i miei progressi per verificare l'obiettivo.
main.tf
e denominala tf-firewall.
0.0.0.0/0
) sulla porta TCP 80.source_ranges
con l'intervallo IP corretto (0.0.0.0/0
).apply
per applicare le modifiche.network
richiesto, puoi controllare lo stato e trovare l'elemento ID o self_link della risorsa google_compute_network
che hai creato. Il formato sarà projects/PROJECT_ID/global/networks/
.
Fai clic su Controlla i miei progressi per verificare l'obiettivo.
Dopo aver creato una regola firewall per consentire le connessioni interne sul VPC, puoi facoltativamente eseguire un test di connettività di rete.
Assicurati che entrambe le tue VM siano in esecuzione.
Vai a Intelligence di rete > Connectivity Tests. Esegui un test sulle due VM per verificarne la connettività. A questo punto hai convalidato la connettività tra le istanze.
Le tue impostazioni di configurazione dovrebbero essere simili alle seguenti:
Se hai importato, creato, modificato e configurato l'architettura nel tempo stabilito, hai dimostrato un'ottima conoscenza di Terraform! In questo lab, per prima cosa, hai importato in Terraform due VM preconfigurate e creato un bucket Cloud Storage per configurare il tuo backend. Quindi, hai aggiunto un'altra istanza e hai fatto pratica nel modificare e aggiornare le configurazioni delle risorse all'interno dei tuoi moduli. Infine, hai utilizzato un modulo del registro Terraform per creare un VPC con due subnet, hai collegato le istanze al modulo e hai creato una regola firewall per consentire le connessioni tra le istanze.
Questo self-paced lab fa parte del corso con badge delle competenze Build Infrastructure with Terraform on Google Cloud. Il completamento di questo corso con badge delle competenze ti permette di ottenere il badge indicato in precedenza come riconoscimento per l'obiettivo raggiunto. Condividi il badge sul tuo CV e sulle piattaforme social e annuncia il risultato che hai raggiunto utilizzando #GoogleCloudBadge.
Ora che hai dimostrato le tue competenze su Terraform, ti suggeriamo di registrarti per la certificazione HashiCorp Infrastructure Automation Certification. La certificazione Associate di Terraform è destinata ai Cloud Engineer specializzati in operazioni, IT o sviluppo che conoscono i concetti e le competenze di base associati alla tecnologia open source HashiCorp Terraform. I candidati saranno preparati al meglio per questo esame se hanno esperienza professionale nell'uso di Terraform nella produzione, ma potrebbe anche essere sufficiente completare gli obiettivi dell'esame in un ambiente demo personale. Pertanto, se vuoi portare le tue competenze al livello successivo e verificare le tue capacità di automazione dell'infrastruttura, ti consigliamo di consultare la guida alla preparazione del test e la revisione dell'esame per poi registrarti all'esame quando ti senti in grado di superarlo. In bocca al lupo!
… per utilizzare al meglio le tecnologie Google Cloud. I nostri corsi ti consentono di sviluppare competenze tecniche e best practice per aiutarti a metterti subito al passo e avanzare nel tuo percorso di apprendimento. Offriamo vari livelli di formazione, dal livello base a quello avanzato, con opzioni di corsi on demand, dal vivo e virtuali, in modo da poter scegliere il più adatto in base ai tuoi impegni. Le certificazioni ti permettono di confermare e dimostrare le tue abilità e competenze relative alle tecnologie Google Cloud.
Ultimo aggiornamento del manuale: 22 marzo 2024
Ultimo test del lab: 22 marzo 2024
Copyright 2025 Google LLC. Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.
Questi contenuti non sono al momento disponibili
Ti invieremo una notifica via email quando sarà disponibile
Bene.
Ti contatteremo via email non appena sarà disponibile
One lab at a time
Confirm to end all existing labs and start this one