Инструмент командной строки для проверки файлов конфигурации с использованием правил, указанных в YAML. Файлы конфигурации могут быть одним из нескольких форматов: Terraform, JSON, YAML, при поддержке Kubernetes. Существуют встроенные правила для Terraform, и пользовательские файлы могут использоваться для других форматов.
? Документация
? Внося
? Проблемы и ошибки
✏ config-lint: up undlow
✏ Ускорение разработки через удаленные контейнеры VS -кода
Установите последнюю версию Config-Lint на MacOS с помощью HomeBrew:
brew tap stelligent/tap
brew install config-lintИли вручную на Linux:
curl -L https://github.com/stelligent/config-lint/releases/latest/download/config-lint_Linux_x86_64.tar.gz | tar xz -C /usr/local/bin config-lint
chmod +rx /usr/local/bin/config-lintЗапустите встроенный набор правил против ваших файлов Terraform. Например, если вы хотите запустить Config-Lint против наших примеров файлов:
config-lint -terraform example-files/configВы увидите нарушения неудачи и предупреждения в результате вывода, как это:
[
{
" AssertionMessage " : " viewer_certificate[].cloudfront_default_certificate | [0] should be 'false', not '' " ,
" Category " : " resource " ,
" CreatedAt " : " 2020-04-15T19:24:33Z " ,
" Filename " : " example-files/config/cloudfront.tf " ,
" LineNumber " : 10,
" ResourceID " : " s3_distribution " ,
" ResourceType " : " aws_cloudfront_distribution " ,
" RuleID " : " CLOUDFRONT_MINIMUM_SSL " ,
" RuleMessage " : " CloudFront Distribution must use TLS 1.2 " ,
" Status " : " FAILURE "
},
...Вы можете найти больше параметров установки в нашем руководстве по установке.