Multy es una herramienta de código abierto que hace que su infraestructura sea portátil utilizando una API agnóstica de la nube. Usted escribe su configuración agnóstica en la nube una vez y la implementa en las nubes que elija.
Con Multy, no necesita preocuparse por cómo se comportan los recursos de manera diferente en los diferentes proveedores de nubes. Abstractamos los matices de cada nube para que mover su infraestructura entre nubes se realice simplemente cambiando el parámetro cloud .
Intentemos implementar una máquina virtual simple en AWS y Azure utilizando el proveedor de Terraform Multy
variable "clouds" {
type = set ( string )
default = [ " aws " , " azure " ]
}
resource "multy_virtual_network" "vn" {
for_each = var . clouds
cloud = each . key
name = " multy_vn "
cidr_block = " 10.0.0.0/16 "
location = " eu_west_1 "
}
resource "multy_subnet" "subnet" {
for_each = var . clouds
name = " multy_subnet "
cidr_block = " 10.0.10.0/24 "
virtual_network_id = multy_virtual_network . vn [ each . key ] . id
}
resource "multy_virtual_machine" "vm" {
for_each = var . clouds
name = " test_vm "
size = " general_micro "
image_reference = {
os = " ubuntu "
version = " 20.04 "
}
subnet_id = multy_subnet . subnet [ each . key ] . id
cloud = each . key
location = " eu_west_1 "
} Al utilizar la API de AGN de AGN de Cloud Multy, simplemente podemos cambiar el parámetro cloud para mover un recurso de una nube a otra.
Si implementamos esto utilizando los respectivos proveedores de Terraform en la nube, primero tendríamos que comprender cómo recursos como aws_vpc y azurerm_virtual_network se comportan y cómo difieren. Entonces tendríamos que definir la misma configuración de infraestructura dos veces, una para AWS y otra para Azure.
// terraform: 190 lines
resource "aws_iam_instance_profile" "multy_vm_ube3b_r10" {
name = " multy_vm_ube3b_r10-vm-role "
role = aws_iam_role . multy_vm_ube3b_r10 . name
provider = " aws.eu-west-1 "
}
resource "aws_iam_role" "multy_vm_ube3b_r10" {
tags = { " Name " = " test_vm " }
name = " multy_vm_ube3b_r10-vm-role "
assume_role_policy = " { " Statement " :[{ " Action " :[ " sts:AssumeRole " ], " Effect " : " Allow " , " Principal " :{ " Service " : " ec2.amazonaws.com " }}], " Version " : " 2012-10-17 " } "
provider = " aws.eu-west-1 "
}
data "aws_ami" "multy_vm_ube3b_r10" {
owners = [ " 099720109477 " ]
most_recent = true
filter {
name = " name "
values = [ " ubuntu*-20.04-amd64-server-* " ]
}
filter {
name = " root-device-type "
values = [ " ebs " ]
}
filter {
name = " virtualization-type "
values = [ " hvm " ]
}
provider = " aws.eu-west-1 "
}
resource "aws_instance" "multy_vm_ube3b_r10" {
tags = { " Name " = " test_vm " }
ami = data . aws_ami . multy_vm_ube3b_r10 . id
instance_type = " t2.micro "
subnet_id = aws_subnet . multy_vn_ube3b_r8-1 . id
iam_instance_profile = aws_iam_instance_profile . multy_vm_ube3b_r10 . id
provider = " aws.eu-west-1 "
}
resource "azurerm_network_interface" "multy_vm_ube3b_r9" {
resource_group_name = azurerm_resource_group . vm-nkum-rg . name
name = " test_vm "
location = " northeurope "
ip_configuration {
name = " internal "
private_ip_address_allocation = " Dynamic "
subnet_id = azurerm_subnet . multy_vn_ube3b_r7 . id
primary = true
}
}
resource "random_password" "multy_vm_ube3b_r9" {
length = 16
special = true
upper = true
lower = true
number = true
}
resource "azurerm_linux_virtual_machine" "multy_vm_ube3b_r9" {
resource_group_name = azurerm_resource_group . vm-nkum-rg . name
name = " test_vm "
location = " northeurope "
size = " Standard_B1s "
network_interface_ids = [ azurerm_network_interface . multy_vm_ube3b_r9 . id ]
os_disk {
caching = " None "
storage_account_type = " Standard_LRS "
}
admin_username = " adminuser "
admin_password = random_password . multy_vm_ube3b_r9 . result
source_image_reference {
publisher = " Canonical "
offer = " 0001-com-ubuntu-server-focal "
sku = " 20_04-lts "
version = " latest "
}
disable_password_authentication = false
identity {
type = " SystemAssigned "
}
computer_name = " testvm "
zone = " 1 "
}
resource "aws_vpc" "multy_vn_ube3b_r4" {
tags = { " Name " = " multy_vn " }
cidr_block = " 10.0.0.0/16 "
enable_dns_hostnames = true
provider = " aws.eu-west-1 "
}
resource "aws_internet_gateway" "multy_vn_ube3b_r4" {
tags = { " Name " = " multy_vn " }
vpc_id = aws_vpc . multy_vn_ube3b_r4 . id
provider = " aws.eu-west-1 "
}
resource "aws_default_security_group" "multy_vn_ube3b_r4" {
tags = { " Name " = " multy_vn " }
vpc_id = aws_vpc . multy_vn_ube3b_r4 . id
ingress {
protocol = " -1 "
from_port = 0
to_port = 0
self = true
}
egress {
protocol = " -1 "
from_port = 0
to_port = 0
self = true
}
provider = " aws.eu-west-1 "
}
resource "aws_vpc" "multy_vn_ube3b_r5" {
tags = { " Name " = " multy_vn " }
cidr_block = " 10.0.0.0/16 "
enable_dns_hostnames = true
provider = " aws.eu-west-1 "
}
resource "aws_internet_gateway" "multy_vn_ube3b_r5" {
tags = { " Name " = " multy_vn " }
vpc_id = aws_vpc . multy_vn_ube3b_r5 . id
provider = " aws.eu-west-1 "
}
resource "aws_default_security_group" "multy_vn_ube3b_r5" {
tags = { " Name " = " multy_vn " }
vpc_id = aws_vpc . multy_vn_ube3b_r5 . id
ingress {
protocol = " -1 "
from_port = 0
to_port = 0
self = true
}
egress {
protocol = " -1 "
from_port = 0
to_port = 0
self = true
}
provider = " aws.eu-west-1 "
}
resource "azurerm_virtual_network" "multy_vn_ube3b_r6" {
resource_group_name = azurerm_resource_group . vn-nkum-rg . name
name = " multy_vn "
location = " northeurope "
address_space = [ " 10.0.0.0/16 " ]
}
resource "azurerm_route_table" "multy_vn_ube3b_r6" {
resource_group_name = azurerm_resource_group . vn-nkum-rg . name
name = " multy_vn "
location = " northeurope "
route {
name = " local "
address_prefix = " 0.0.0.0/0 "
next_hop_type = " VnetLocal "
}
}
resource "azurerm_subnet" "multy_vn_ube3b_r7" {
resource_group_name = azurerm_resource_group . vn-nkum-rg . name
name = " multy_subnet "
address_prefixes = [ " 10.0.10.0/24 " ]
virtual_network_name = azurerm_virtual_network . multy_vn_ube3b_r6 . name
}
resource "azurerm_subnet_route_table_association" "multy_vn_ube3b_r7" {
subnet_id = azurerm_subnet . multy_vn_ube3b_r7 . id
route_table_id = azurerm_route_table . multy_vn_ube3b_r6 . id
}
resource "aws_subnet" "multy_vn_ube3b_r8-1" {
tags = { " Name " = " multy_subnet-1 " }
cidr_block = " 10.0.10.0/25 "
vpc_id = aws_vpc . multy_vn_ube3b_r5 . id
availability_zone = " eu-west-1a "
provider = " aws.eu-west-1 "
}
resource "aws_subnet" "multy_vn_ube3b_r8-2" {
tags = { " Name " = " multy_subnet-2 " }
cidr_block = " 10.0.10.128/26 "
vpc_id = aws_vpc . multy_vn_ube3b_r5 . id
availability_zone = " eu-west-1b "
provider = " aws.eu-west-1 "
}
resource "aws_subnet" "multy_vn_ube3b_r8-3" {
tags = { " Name " = " multy_subnet-3 " }
cidr_block = " 10.0.10.192/26 "
vpc_id = aws_vpc . multy_vn_ube3b_r5 . id
availability_zone = " eu-west-1c "
provider = " aws.eu-west-1 "
}
resource "azurerm_resource_group" "vm-nkum-rg" {
name = " vm-nkum-rg "
location = " northeurope "
}
resource "azurerm_resource_group" "vn-nkum-rg" {
name = " vn-nkum-rg "
location = " northeurope "
}Con Multy, escribes una vez e despliegue en cualquier lugar .
brew tap hashicorp/tap && brew install hashicorp/tap/terraformchoco install terraform sudo apt-get update && sudo apt-get install -y gnupg software-properties-common curl
curl -fsSL https://apt.releases.hashicorp.com/gpg | sudo apt-key add -
sudo apt-add-repository "deb [arch=amd64] https://apt.releases.hashicorp.com $(lsb_release -cs) main"
sudo apt-get update && sudo apt-get install terraform
Cree una cuenta con AWS o Azure y exponga sus credenciales de autenticación a través de variables de entorno
Escriba su archivo de configuración, por ejemplo, un archivo llamado main.tf con el siguiente contenido:
terraform {
required_providers {
multy = {
source = " multycloud/multy "
}
}
}
provider "multy" {
aws = {} # this will look for aws credentials
}
resource "multy_virtual_network" "vn" {
cloud = " aws "
name = " multy_vn "
cidr_block = " 10.0.0.0/16 "
location = " eu_west_1 "
} Ejecutar terraform init y luego terraform apply
terraform destroy
Para obtener una guía más detallada, consulte nuestra Guía oficial de Getting Start.
¡Amamos los contribuyentes! Si está interesado en contribuir, eche un vistazo a nuestra guía contribuyente.
Únase a nuestro canal Discord para participar en discusiones en vivo o solicite apoyo.
Descripción general del repositorio: Descripción general.md
Repo del proveedor de Terraform: https://github.com/multycloud/terform-provider-multy
Discord Channel: https://discord.gg/rgakxy4tcz
Eche un vistazo a nuestra hoja de ruta para conocer las últimas características lanzadas y en lo que nos estamos centrando en el corto y largo plazo. También puede votar por una característica específica que desee o participar en las discusiones.
Multy nació después de darse cuenta de lo difícil que es ejecutar la misma infraestructura en múltiples nubes. Si bien los proveedores como AWS y Azure comparten el mismo conjunto de servicios centrales, las pequeñas diferencias en cómo funciona cada servicio dificultan la configuración de su infraestructura para que se ejecute de la misma manera.
Este es el problema que Multy tiene como objetivo abordar. Creamos una única interfaz para implementar recursos que tengan el mismo comportamiento independientemente del proveedor de la nube.
Multy está disponible como una herramienta gratuita y de código abierto, por lo que puede descargarla directamente y ejecutarla localmente.
También ofrecemos una solución administrada que aloja el servidor para usted. Gestión Multy se ofrece actualmente como un servicio gratuito. Puede solicitar una clave API visitando nuestro sitio web.
Si bien Terraform y sus proveedores son excelentes para implementar cualquier recurso en cualquier nube, pone toda la carga de los equipos de infraestructura cuando se trata de comprender a cada proveedor y definir los recursos. Sin embargo, esta flexibilidad puede verse como una ventaja cuando se trata de la nube múltiple, esto ralentiza considerablemente equipos que buscan moverse rápidamente con implementaciones.
Al abstraer los recursos comunes en los principales proveedores de la nube, los usuarios pueden implementar los mismos recursos en AWS y Azure sin reescribir ningún código de infraestructura.
¡Absolutamente! El objetivo con Multy es permitirle aprovechar los servicios administrados en la nube y permanecer libre de mover su infraestructura. No todos los recursos serán compatibles, pero nuestro objetivo es apoyar los recursos administrados más populares, como bases de datos administradas, almacenamiento de objetos y bóveda.
Háganos saber qué servicios le gustaría que se le respalde crear un problema en la sección de problemas.
Multy es una herramienta de código abierto que se puede ejecutar localmente y gratuito. Si en algún momento desea alejarse de Multy, puede exportar su configuración de infraestructura como Terraform y usarla de forma independiente.
Este repositorio está disponible en Apache 2.0.