Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Source: https://github.com/antonbabenko/terraform-best-practices/tree/master/examples/medium-terraform
This example contains code as an example of structuring Terraform configurations for a medium-size infrastructure which uses:
2 AWS accounts
2 separate environments (prod
and stage
which share nothing). Each environment lives in a separate AWS account
Each environment uses a different version of the off-the-shelf infrastructure module (alb
) sourced from Terraform Registry
Each environment uses the same version of an internal module modules/network
since it is sourced from a local directory.
Perfect for projects where infrastructure is logically separated (separate AWS accounts)
Good when there is no is need to modify resources shared between AWS accounts (one environment = one AWS account = one state file)
Good when there is no need in the orchestration of changes between the environments
Good when infrastructure resources are different per environment on purpose and can't be generalized (eg, some resources are absent in one environment or in some regions)
As the project grows, it will be harder to keep these environments up-to-date with each other. Consider using infrastructure modules (off-the-shelf or internal) for repeatable tasks.
מקור: https://github.com/antonbabenko/terraform-best-practices/tree/master/examples/small-terraform
דוגמא זו מכילה קוד לבניית קונפיגורציית Terraform עבור תשתית בקנה מידה קטן, שבה לא נעשה שימוש בתלות חיצונית.
מושלם להתחלה ולשיכתוב בהמשך
מושלם עבור מודולי משאבים קטנים
מתאים למודולי תשתית קטנים וליניאריים
טוב למספר קטן של משאבים (פחות מ- 20-30)
קובץ מצב יחיד עבור כל המשאבים יכול להאט את תהליך העבודה עם Terraform אם מספר המשאבים גדל
(שקול להשתמש בארגומנט - יעד (target-)
להגבלת מספר המשאבים)
התיעוד הרשמי של Terraform מתאר את כל בפירוט רב. קראו אותו בעיון כדי להבין את שאר עמוד זה.
עמוד זה מתאר מושגים מרכזיים המשמשים בתוך הספר.
משאב הוא AWS_vpc , AWS_db_instation וכדומה. משאב שייך לספק, מקבל ארגומנטים, פולט תכונות ובעל מחזור חיים. ניתן ליצור, לאחזר, לעדכן ולמחוק משאב.
מודול משאב הוא אוסף של משאבים מחוברים אשר יחד מבצעים את הפעולה המשותפת (לדוגמה, המודול AWS VPC Terrasform יוצר VPC, רשתות משנה, שער NAT וכדומה). הדבר תלוי בקונפיגורצית הספק, שניתן להגדירה בתוכה, או במבנים ברמה גבוהה יותר (למשל, במודל תשתית).
מודול תשתית הוא אוסף של מודלי משאבים, שניתן לחבר באופן לא לוגי, אך במצב הנוכחי/בפרוייקט/בהגדרה משרתת את אותה המטרה. היא מגדירה את הקונפיגורציה עבור הספקים, המועברים למודולי המשאבים ולמשאבים עצמם. בדרך כלל, היא מוגבלת לעבודה בישות אחת לכל מפריד לוגי (לדוגמה, AWS Region, Google Project).
לדוגמה, מודול משתמש במודולי משאבים כגון ו- כדי לנהל את התשתית הדרושה להפעלת ב-.
דוגמה נוספת היא מודול שבו נעשה שימוש במודולים מרובים על-ידי יחד כדי לנהל את התשתית וכן להשתמש במשאבי Docker כדי לבנות, לדחוף ולפרוס Docker images. הכל בקונפיגורציה אחת.
קומפוזיציה הוא אוסף של מודולי תשתית, היכולים להתפרס על-פני מספר אזורים מופרדים לוגית (לדוגמה, אזורי AWS, מספר חשבונות AWS). ההרכב משמש לתיאור התשתית המלאה הדרושה לארגון או לפרוייקט כולו.
הרכב מורכב ממודולי תשתית, הכוללים מודולי משאבים, אשר מיישמים משאבים בודדים.
מקור מידע מבצע פעולת קריאה בלבד ותלוי בקונפיגורצית הספק, הוא משומש במודולי משאבים ובמודולי תשתית.
מקור מידע terraform_remote_state
משמש כדבק עבור מודולים ורכיבים ברמה גבוהה יותר.
מקור המידע http הופך בקשת get HTTP לכתובת ה- URL הנתונה, ומיצא מידע אודות התגובה, אשר שימושית לעתים קרובות לקבלת מידע מנקודות קצה שבהן ספק Terraform אינו קיים.
מודולי תשתית וקומפוזיציות אמורים לאחסן את קבצי המצב שלהם במיקום מרוחק, שבו ניתן לגשת אליהם על-ידי מפתחים אחרים בדרך נשלטת (לדוגמה, ACL, ניהול גירסאות, ורישום).
ספקים, מקצה משאבים ומספר מונחים אחרים מתוארים היטב בתיעוד הרשמי ואין טעם לחזור על כך כאן. לדעתי, אין להם קשר עם כתיבת מודולי Terraform טובים.
הגישה למידע על פני מולקולות (מודולי משאבים ומודולי תשתית) מבוצעת באמצעות ייצוא המודולים ומקורות המידע.
כאשר ממחישים את המושגים המתוארים לעיל ביחסי פסאודו, הדבר עשוי להיראות כך:
מקור הנתונים מאפשר לתוכנית חיצונית לפעול כמקור נתונים ולחשוף נתונים שרירותיים לשימוש במקומות אחרים בקונפיגורציית Terraform. להלן דוגמה ממודול שבו שם הקובץ מחושב על-ידי קריאה לקובץ python Script חיצוני.
בעוד שמשאבים בודדים דומים לאטומים בתשתית, מודולי משאבים הם מולקולות (כולל אטומות). מודול הוא היחידה הקטנה ביותר הניתנת לשיתוף והפקת גרסאות. הוא כולל רשימה מדויקת של ארגומנטים, מיישם לוגיקה בסיסית עבור יחידה כזו כדי לבצע את הפונקציה הנדרשת. לדוגמה, מודול קבוצת אבטחה יוצר משאבים של aws_security_group
ו- aws_security_group_rule
המבוססים על קלט. ניתן להשתמש במודול משאבים זה בפני עצמו יחד עם מודולים אחרים כדי ליצור את מודול התשתית.
הגישה בין ההרכבים מתבצעת לעתים קרובות באמצעות מקורות נתונים של מצב מרוחק.
שאלות הקשורות למבנה של קוד Terraform הן השאלות הנפוצות ביותר בקהילה. כולם חשבו גם על מבנה הקוד הטוב ביותר עבור הפרוייקט בשלב מסוים.
זו אחת השאלות שבהן קיימים פתרונות רבים וקשה מאוד לתת עצות אוניברסליות, אז נתחיל בהבנת מה אנחנו עוסקים בו.
מהי מורכבות הפרוייקט?
מספר המשאבים
מספר ה Terraform providers (ראה הערה אודות ״ספקים לוגיים״)
באיזו תדירות התשתית שלך משתנה?
מ פעם בחודש/שבוע/יום
עד ברציפות (בכל פעם שיש גרסה/קוד חדש)
מאתחלי שינוי קוד? האם לאפשר לשרת ה CI לעדכן את ה repoistory כאשר גרסה חדשה נבנת?
רק מפתחים יכולים לדחוף ל repoistory התשתיות
כולם יכולים להציע שינוי לכל דבר על-ידי פתיחת PR (כולל משימות אוטומטיות בשרת ה- CI)
באיזו פלטפורמת פריסה או שירות פריסה אתה משתמש?
AWS CodeDeploy, Kubernetes, או OpenShift דורשים גישה קצת שונה
איך סביבות קשורות אחת לשניה?
על פי סביבת עבודה, אזור פריסה, פרוייקט
הצבת כל הקוד ב main.tf
הוא רעיון טוב בתחילת העבודה או בעת כתיבת קוד לדוגמה. בכל המקרים האחרים, יהיה עליכם לפצל לכמה קבצים באופן לוגי:
main.tf
- משתמשים במודולים, הגדרות משתנים מקומיות, ומקורות נתונים כדי ליצור את כל המשאבים
variables.tf
- מכיל הצהרות של משתנים המשמשים ב main.tf
outputs.tf
- מכיל פלט מהמשאבים שנוצרו בmain.tf
versions.tf
- כולל את דרישות הגרסה של Terraform ושאר הספקים.
terraform.tfvars
- אין להשתמש מלבד בקומפוזציה
אנא ודאו שאתם מבינים מושגים מרכזיים כגון - מודול, משאב בודד, מודול תשתיתי וקומפוזיציה, כי נעשה בהם שימוש בדוגמאות הבאות.
קל ומהיר יותר לעבוד עם מספר מצומצם של משאבים בכל תיקיית הרצה
terraform plan
ו terraform apply
מבצעים קריאות API בענן כדי לאמת את מצב המשאבים.
אם התשתית כולה רשומה בקובץ (או תיקייה) אחת, זמן הפריסה יתארך גם לשינויים קטנים בשל הצורך באימות
רדיוס הסכנה (במקרה של פירצות אבטחה) קטן יותר כאשר יש פחות משאבים
בידוד משאבים לא קשורים זה לזה לקומפוזיציות נפרדות מצמצות את הסיכון שמשהו ישתבש בעת בנייה, הריסה וגם בעת פירצת אבטחה
התחילו את הפרוייקט במצב של שמירת ה״מצב״ במקום מרוחק
הלפטופ שלכם הוא לא מקום לשמור ולאמת את התשתית שלכם
ניהול קבצי ״מצב״ בגיט זה סיוט
בשלב מאוחר יותר, כאשר התשתית תתחיל להתרחב לכיוונים שונים (מספר התלויות של משאבים) יהיה קל יותר לשלוט על חלוקת המשאבים
תרגלו מוסכמת מתן שמות ומבנה קוד עקבי
בדומה לקוד פרוצדורלי, מולמץ לרשום את הקוד בצורה שבה קודם כל אנשים יבינו את מה שנעשה, עקביות תעזור כאשר יהיה צורך לבצי שינויים בעוד שישה חודשים.
ניתן להעביר משאבים בין קבצי מצב, אך ייתכן שיהיה קשה יותר לעשות אם יש מבנה שמות לא עקבי
שמור על מודולי משאבים פשוטים ככל האפשר
אל תכתבו ״ערכים קשיחים״ אל תוך המודולים כאשר אפשר להשיג אותם כמשתנה או מתוך מקור נתונים אחר
השתמשו במקורות נתונים (data resources) וב terraform_remote_state
כדבק בין מודולי תשתית מורכבים בקומפוזיציה
בספר זה, הפרוייקטים לדוגמה מקובצים לפי מורכבות - מתשתיות קטנות עד גדולות מאוד. הפרדה זו אינה מקפידה, לכן בדקו גם מבנים אחרים.
תשתית קטנה פירושה שיש מספר קטן של יחסי תלות בין משאבים, ומספר משאבים מועט. ככל שהפרויקט יגדל הצורך לשרשר את תהליכי הפריסה של Terraform, חיבור קומפוזיציות ומדולוי תשתיות שונים למען העברת ערכים הופך להיות ברור יותר.
יש לפחות 5 קבוצות שונות של פתרונות אורכיסטרציה שבהם מפתחים משתמשים:
שימוש אך ורק בTerraform בלבד. מפתחים הרי צריכים לדעת אך ורק Terraform בשביל לבצע את העבודה
Terragrunt. כלי אורכיסטרציה טהור שניתן להשתמש בו כדי להרים את כל התשתית ולנהל תלויות בין מודולים Terragrunt פועלת עם מודולי תשתיות וקומפוזיציה באופן שוטף וכך מפחיתה שכפול של קוד.
סקריפטים שפותחו בחברה, לרוב זה קורה בתחילת הדרך ומוביל לכלי אורכיסטרציה אחרים
Ansible או כלי אוטומציה שונים. משומש בדרך כלל כאשר השימוש ב Terraform נעשה אחרי השימוש באנסיבל, או כאשר Ansible UI כבר בשימוש.
Crossplane ופתרונות אחרים בהשראת kubernetes. לפעמים זה הגיוני להשתמש במערכת כמו kubernetes ולנצל את התכונות של המערכת למען השגת המצב הרצוי ב Terraform. להלן סרטון הצולל לעומק על הנושא
ספר זה סוקר את שני הדרכים הראשונות, Terraform only ו Terragrunt.
ראו דוגמאות של מבני קוד עבור Terraform ו Terragrunt בפרק הבא.
Source: https://github.com/antonbabenko/terraform-best-practices/tree/master/examples/large-terraform
This example contains code as an example of structuring Terraform configurations for a large-size infrastructure which uses:
2 AWS accounts
2 regions
2 separate environments (prod
and stage
which share nothing). Each environment lives in a separate AWS account and span resources between 2 regions
Each environment uses a different version of the off-the-shelf infrastructure module (alb
) sourced from Terraform Registry
Each environment uses the same version of an internal module modules/network
since it is sourced from a local directory.
In a large project like described here the benefits of using Terragrunt become very visible. See Code Structures examples with Terragrunt.
Perfect for projects where infrastructure is logically separated (separate AWS accounts)
Good when there is no is need to modify resources shared between AWS accounts (one environment = one AWS account = one state file)
Good when there is no need for the orchestration of changes between the environments
Good when infrastructure resources are different per environment on purpose and can't be generalized (eg, some resources are absent in one environment or in some regions)
As the project grows, it will be harder to keep these environments up-to-date with each other. Consider using infrastructure modules (off-the-shelf or internal) for repeatable tasks.
אין סיבה שלא לעקוב לפחות אחרי המוסכמות האלו :)
היזהרו בעת מתן השמות למשאבי הענן עצמם, לעיתים קרובות יש מגבלות בשמות מותרים. יש משאבים לדוגמא שלא יכולים להכיל מקפים, חלקם מחוייבים בקונבציות אחרות. המוסכמות בספר זה מתייחסות למתן שמות לאובייקטי Terraform בלבד.
השתמש ב- _ (מקף תחתון) במקום - (מקף) בכל מקום (בשמות משאבים, בשמות מקורות נתונים, בשמות משתנים, בפלט וכו').
עדיף להשתמש באותיות קטנות ובמספרים (למרות ש- UTF-8 נתמך).
אל תחזורו על סוג המשאב בשם המשאב (לא באופן חלקי או מלא):
שם משאב צריך להיקרא this
אם אין שם תיאורי וכללי זמין, לחלופין, אם מודול המשאב יוצר משאב יחיד מסוג זה (לדוגמה, במודול AWS VPC קיים משאב יחיד מסוג aws_nat_gateway
ומשאבים מרובים של aws_route_table
, לכן ל aws_nat_gateway
להיקרא בשם this
ו- aws_route_table
לכלול שמות תיאוריים יותר - כגון private
, public
, database
).
השתמשו תמיד בשמות עצם (יחיד) עבור שמות.
השתמש ב -
בתוך ערכי ארגומנטים ובמקומות שבהם הערך ייחשף לבני אדם (לדוגמה, בתוך שם DNS של RDS).
הארגומנטיים count
/ for_each
מומלץ שיבואו כארגומנטים ראשונים בתוך משאבים ויופרדו בשורה חדשה משאר ההגדרות.
האגומנט tags
מומלץ שיבוא אחרון, מיד אחרי lifecycles
ושיפורד בשורה ריקה בין שאר המשאבים
בעת שימוש בתנאים ב- argumentcount
/ for_each
עדיף להשתמש בערכים בוליאניים במקום להשתמש length
או בביטויים אחרים.
count
/ for_each
tags
count
אל תמציא מחדש את הגלגל במודולי המשאבים: name
, description
, ו default
עבור משתנים, כפי שמוגדר בסעיף "הפניה לארגומנט" עבור המשאב שאיתו אתה עובד.
התמיכה באימות במשתנים מוגבלת למדי (לדוגמה, אין אפשרות לגשת למשתנים אחרים או לבצע בדיקות מידע). תכנן בהתאם לכך משום שבמקרים רבים תכונה זו אינה שימושית.
השתמשו בצורת שם עצם רבים כאשר סוג המשתנה הוא list(...)
או map(...)
.
סדרו את ה keys
בבלוק משתנה כך: description
, type
, default
, validation
.
כללו תמיד תיאור בכל המשתנים גם אם אתם סבורים שזה ברור מאליו (תזדקקו לו בעתיד).
העדפו שימוש בסוגים פשוטים (מספר, מחרוזת, רשימה(...), מפה(...), any
) על-פני סוג ספציפי כגון אובייקט(), אלא אם כן עליכם לכלול אילוצים מחמירים על כל key
.
השתמש בסוגים ספציפיים כגון map(map(string))
אם לכל רכיבי המפה יש סוג זהה (לדוגמה מחרוזת) או ניתן להמיר אותה אליה (לדוגמה, מספר ניתן להמרה למחרוזת).
השתמשו בסוג any
כדי לנטרל את אימות הסוג כאשר יש לתמוך בסוגים מרובים.
הערך {} הוא לעתים מפה, אך לעתים אובייקט. השתמשו ב- tomap(...)
כדי ליצור מפה כיוון שאין דרך ליצור אובייקט.
צרו פלט עקבי ומובן מחוץ לסקופ שלו (כאשר משתמש משתמש במודול, צריך להיות ברור איזה סוג ותכונה של הערך שהוא מחזיר).
שם הפלט צריך לתאר את המאפיין שהוא מכיל.
מבנה טוב לשם הפלט נראה כך {name}_{type}_{attribute}
{name}
הוא שם משאב או מקור נתונים ללא קידומת ספק. {name}
של aws_subnet
יהיה subnet
, בשבילaws_vpc
זה vpc
.
{type}
הוא סוג המשאב
{attribute}
הוא תכונה המוחזרת על-ידי הפלט
אם הפלט מחזיר ערך בשימוש פונקצית אינטרפולציה ומשאבים מרובים, {name}
ו {type}
צריכים להיות גנרים כמה שיות. דוגמאות.
אם הפלט מחזיר ערך עם פונקציות אינטרפולציה ומשאבים מרובים, {name} ו- {type} צריכים להיות כלליים ככל האפשר (יש להשמיט קידומת זו).
אם הערך המוחזר הוא רשימה, עליו להיות לו שם עצם רבים.
כלול תמיד תיאור עבור כל התוצרים גם אם אתה סבור שזה ברור מאליו.
הימנע מהגדרת ארגומנט sensitive
אלא אם אתה שולט באופן מלא בשימוש בפלט זה בכל המקומות בכל המודולים.
העדיפו try()
(זמין מאז terraform 0.13) על concat(...13)
output
החזר לכל היותר מזהה אחד של קבוצת אבטחה:
כאשר יש משאבים מרובים מאותו סוג, יש להשמיט this
בשם הפלט:
מספר משאבים מועט, ללא תלות חיצונית. חשבון AWS יחיד. region בודד. סביבה אחת. | כן |
מספר חשבונות וסביבות של AWS, מודולי תשתית מוכנים, מידול קומפוזיציות בעזרת terraform. | כן |
חשבונות AWS רבים, regions רבים, דחיפות להורדת העתק הדבק, מודולי תשתית מותאמים אישית, שימוש כבד בקומפוזיצות. שימוש ב terraform. | בתהליכים |
ענק | Several providers (AWS, GCP, Azure). Multi-cloud deployments. Using Terraform. | לא |
בינוני | מספר חשבונות וסביבות של AWS, מודולי תשתית מוכנים, מידול קומפוזיציות בעזרת terragrunt. | לא |
גדול | חשבונות AWS רבים, regions רבים, דחיפות להורדת העתק הדבק, מודולי תשתית מותאמים אישית, שימוש כבד בקומפוזיצות. שימוש ב terragrunt. | לא |
ענק | מספר ספקים (AWS, GCP, AZURE). פריסות על גבי מספר עננים. שימוש ב terragrunt | לא |
מסמך זה הוא ניסיון לתאר באופן שיטתי שיטות עבודה מומלצות כאשר משתמשים ב Terraform ולספק המלצות לבעיות הכי שכיחות שחויים משתמשי Terraform.
Terraform הוא פרויטק חדש למדי (כמו רוב הכלים בחלל ה DevOps) שהחל ב2014.
Terraform הוא כלי רב עוצמה (אם לא העוצמתי ביותר שיש בשוק כרגע) ואחד הכלים המשומשים ביותר המאפשר ניוהל של תשתיות כקוד. זה מאפשר למתפחים לעשות הרבה דברים ולא מגביל אותם בצורה שתהיה קשה לתחזוק,תמיכה ואינטגרציה.
ייתכן שחלק מהמידע המתואר בספר זה לא נראה כמו שיטות העבודה הכי טובות. אני יודע זאת, וכדי לעזור לקוראים להפריד בין שיטות עבודה מבוססות ומהן דעות אישיות על עשיית דברים, אני לפעמים משמתש ברמזים כדי לספק הקשר ואייקונים כדי לציין את רמת המוכנות בכל תת-סעיף הקשור לשיטות העבודה המומלצות.
הספר התחיל במדריד בשנת 2018, זמין בחינם בכתובת https://www.terraform-best-practices.com/.
כמה שנים לאחר מכן, הוא עודכן עם שיטות עבודה מומלצות יותר אשר זמינות עם Terraform גרסה 1.0. בסופו של דבר, הספר אמור להכיל את רוב שיטות העבודה המומלצות והבלתי מעורערות עבור משמתשי Terraform.
Please contact me if you want to become a sponsor.
צרו איתי קשר אם אתם מעוניים לעזור בתרגום הספר לספות שונות.
אני תמיד רוצה לקבל משוב ולעדכן את הספר ככל שהקהילה גדלה, מתבגרת ורעיונות חדשים מיושמים ומאומתים לאורך זמן
אם אתם מעוניינים בנושאים ספציפיים, אנא פתחו סוגייה, או סמנו נושא שאתם רוצים שאכסה אותו. אם אתה מרגיש שיש לך תוכן לתרום, כתוב טיוטה ושלח pull request (אל תדאג/י לגבי כתיבת טקסט טוב בשלב זה!)
ספר זה מתוחזק על ידי Anton Babenko ובעזרת תורמים ומתרגמנים שונים.
This work is licensed under Apache 2 License. See LICENSE for full details.
The authors and contributors to this content cannot guarantee the validity of the information found here. Please make sure that you understand that the information provided here is being provided freely, and that no kind of agreement or contract is created between you and any persons associated with this content or project. The authors and contributors do not assume and hereby disclaim any liability to any party for any loss, damage, or disruption caused by errors or omissions in the information contained in, associated with, or linked from this content, whether such errors or omissions result from negligence, accident, or any other cause.
Copyright © 2018-2023 Anton Babenko.
יש הרבה אנשים שיוצרים תוכן נהדר ומנהלים פרויקטים בקוד פתוח הרלוונטים לקהילת Terraform, אבל אני לא יכול לחשוב על מבנה טוב להעלות את הקישורים האלו כאן בלי להעתיק רשימות כמו
- רשימה של אנשים שעובדים עם Terraform בצורה מאוד פעילה ויכולים להרחיב לך אופקים (אם תשאל אותם).
- רשימה נבחרת של משאבים על HashiCorp's Terraform.
- ערוץ היוטיוב ״המנה השבועית שלך של Terraform" מאת אנטון בבנקו. שידורים חיים עם ביקורות, ראיונות, שאלות ותשובות, קידוד חי, וקצת האקינג עם Terraform.
- עלון שבועי של Terraform, חדשות שונות בעולם ה Terraform (פרויקטים, הכרזות ודיונים) מאת אנטון בבנקו.
דוגמאות ומודולי Terraform צריכים להכיל תיעוד המסביר תכונות וכיצד להשתמש בהן.
כל הקישורים בקבצי ה README.md צריכים להיות מוחלטים (absolute path) בכדי ש Terraform Registry יוכל להציג אותם כמו שצריך
התיעוד יכול לכלול דיאגרמות שנוצרו באמצעות או תרשימים שנוצרו עם
השתמשו ב כדי לוודא שהקוד חוקי, מעוצב כהלכה, ומתועד באופן אוטומטי לפני שידחף אל גיט ויבדק על-ידי בני אדם.
is a framework for managing and maintaining multi-language pre-commit hooks. It is written in Python and is a powerful tool to do something automatically on a developer's machine before code is committed to a git repository. Normally, it is used to run linters and format code (see ).
התוכנה pre-commit היא מסגרת בה אפשר לנהל ולתחזק hooks לשפות רבות. היא נכתבה בפייטון והיא כלי רב עוצמה לביצוע פעולות אוטומטיות במחשב של המפתח לפני שהקוד נכנס לgit. בדר״כ היא משומשת להרצת linters
ועיצוב קוד. (ראו )
עם קופניגורציית Terraform pre-commit
יכול להיות משומש לעיצוב, ובדיקת תקינות הקוד וגם למען יצירת תיעוד.
בדקו את מאגר למען היכרות עם הכלי וראו איך הוא כבר משומש במקומות אחרים כגון
הכלי הוא כלי ליצירת תיעוד ממודולי Terraform בתבניות פלט שונות. את/ה יכול להריץ את זה ידנית (בלי pre-commit-hooks), או להריץ את זה עם על מנת לקבל תיעוד מעודכן באופן אוטומטי.
@todo: Document module versions, release, GH actions