IaC-testen: Terratest, Terraform Native testen en contracttesten
Een uitgebreide teststrategie voor Terraform: Unit-testmodules met de native terraform-testframework (GA in Terraform 1.6+), integratietest met Terratest in Go en contracttesten voor de module-interface.
Het probleem van IaC-testen
Het testen van infrastructuur verschilt fundamenteel van het testen van applicatiecode. Voor een unittest van een Terraform-module kan het nodig zijn dat er daadwerkelijk bronnen worden aangemaakt AWS, wat geld en tijd kost (minuten, geen milliseconden). De feedbacklus is lang, tests zijn potentieel destructief als ze niet op de juiste manier worden afgehandeld, en afhankelijkheden in de cloudomgeving zijn onvermijdelijk voor integratietesten.
Ondanks deze uitdagingen is IaC-testen onmisbaar: een Terraform-module ongetest is het een tijdbom. Dit artikel presenteert een piramide van tests voor IaC met drie niveaus: statische tests (snel, goedkoop), tests met terraform-tests (medium) en integratietests met Terratest (langzaam, diepgaand).
Testpiramide voor IaC
- Niveau 1 - Statisch (seconden): fmt, valideren, tflint, tfsec/checkov. Geen AWS-kosten.
- Niveau 2 - Eenheid/Mock (minuten): terraform-test met mock_provider. Er zijn geen activa aangemaakt.
- Niveau 3 - Integratie (5-30 minuten): Terratest: echte activa, end-to-end verificatie.
Terraform-test: het native framework (GA vanaf 1.6)
Sinds Terraform 1.6 is het raamwerk terraform test het is algemene beschikbaarheid.
Testbestanden hebben de extensie .tftest.hcl en laat je testen
de module-interface (invoer/uitvoer) met twee modi: opdracht toepassen
(echte hulpbronnen creëren) e commandoplan (alleen planning, nul kosten).
# modules/s3-static-website/main.tf - Il modulo da testare
variable "bucket_name" {
type = string
description = "Nome univoco del bucket S3"
}
variable "environment" {
type = string
description = "Ambiente: dev, staging, production"
validation {
condition = contains(["dev", "staging", "production"], var.environment)
error_message = "environment deve essere dev, staging o production"
}
}
variable "enable_versioning" {
type = bool
default = false
}
resource "aws_s3_bucket" "website" {
bucket = var.bucket_name
tags = {
Environment = var.environment
ManagedBy = "terraform"
}
}
resource "aws_s3_bucket_versioning" "website" {
count = var.enable_versioning ? 1 : 0
bucket = aws_s3_bucket.website.id
versioning_configuration {
status = "Enabled"
}
}
resource "aws_s3_bucket_website_configuration" "website" {
bucket = aws_s3_bucket.website.id
index_document { suffix = "index.html" }
error_document { key = "error.html" }
}
output "bucket_id" {
value = aws_s3_bucket.website.id
}
output "website_endpoint" {
value = aws_s3_bucket_website_configuration.website.website_endpoint
}
# modules/s3-static-website/tests/unit.tftest.hcl
# Test con command = "plan" - zero risorse create, zero costi
variables {
bucket_name = "test-website-bucket-12345"
environment = "dev"
}
# Test 1: configurazione base
run "basic_plan" {
command = plan
assert {
condition = aws_s3_bucket.website.bucket == "test-website-bucket-12345"
error_message = "Il nome del bucket non corrisponde alla variabile bucket_name"
}
assert {
condition = aws_s3_bucket.website.tags["Environment"] == "dev"
error_message = "Il tag Environment non corrisponde alla variabile environment"
}
assert {
condition = length(aws_s3_bucket_versioning.website) == 0
error_message = "Il versioning non dovrebbe essere abilitato per default"
}
}
# Test 2: con versioning abilitato
run "with_versioning" {
command = plan
variables {
enable_versioning = true
}
assert {
condition = length(aws_s3_bucket_versioning.website) == 1
error_message = "Il versioning dovrebbe essere abilitato"
}
}
# Test 3: validazione input - deve fallire con ambiente invalido
run "invalid_environment_fails" {
command = plan
variables {
environment = "qa" # Non valido: deve fallire
}
expect_failures = [var.environment]
}
# Esegui i test
# In locale:
terraform test
# Output atteso:
# Success! All tests passed.
# 3 passed, 0 failed
Mock-providers: testen zonder cloudreferenties
Vanaf Terraform 1.7, i nep-aanbieders laat je simuleren de AWS/Azure/GCP-provider zonder echte inloggegevens. Berekende waarden (zoals ARN, ID) worden automatisch gegenereerd of geconfigureerd in de mock.
# modules/s3-static-website/tests/mock.tftest.hcl
# Test con mock provider: nessuna credenziale AWS necessaria
mock_provider "aws" {
# Il provider AWS è simulato: nessuna chiamata API reale
mock_resource "aws_s3_bucket" {
defaults = {
id = "test-website-bucket-12345"
arn = "arn:aws:s3:::test-website-bucket-12345"
bucket_domain_name = "test-website-bucket-12345.s3.amazonaws.com"
bucket_regional_domain_name = "test-website-bucket-12345.s3.eu-west-1.amazonaws.com"
region = "eu-west-1"
}
}
mock_resource "aws_s3_bucket_website_configuration" {
defaults = {
website_endpoint = "test-website-bucket-12345.s3-website-eu-west-1.amazonaws.com"
}
}
}
variables {
bucket_name = "test-website-bucket-12345"
environment = "dev"
}
run "mock_apply_succeeds" {
# command = apply con mock provider: crea risorse simulate
command = apply
assert {
condition = output.bucket_id == "test-website-bucket-12345"
error_message = "output.bucket_id deve corrispondere al mock"
}
assert {
condition = can(regex("s3-website", output.website_endpoint))
error_message = "website_endpoint deve contenere 's3-website'"
}
}
Terratest: Integratietest met Go
Terratest (github.com/gruntwork-io/terratest) is een Go-bibliotheek om integratietests te schrijven die echte cloudbronnen creëren en hun gedrag verifiëren en vernietig ze als je klaar bent. Het is de gouden standaard voor het testen van complexe Terraform-modules.
# Struttura per Terratest
modules/
s3-static-website/
main.tf
variables.tf
outputs.tf
tests/
unit.tftest.hcl # terraform test
integration_test.go # Terratest
go.mod
go.sum
// modules/s3-static-website/tests/integration_test.go
package test
import (
"fmt"
"testing"
"time"
"github.com/aws/aws-sdk-go/aws"
"github.com/aws/aws-sdk-go/aws/session"
"github.com/aws/aws-sdk-go/service/s3"
"github.com/gruntwork-io/terratest/modules/random"
"github.com/gruntwork-io/terratest/modules/terraform"
"github.com/stretchr/testify/assert"
"github.com/stretchr/testify/require"
)
// TestS3WebsiteModuleBasic crea il modulo, verifica il comportamento, poi distrugge
func TestS3WebsiteModuleBasic(t *testing.T) {
t.Parallel() // I test possono girare in parallelo
// ID univoco per evitare conflitti di naming tra test run
uniqueId := random.UniqueId()
bucketName := fmt.Sprintf("terratest-website-%s", uniqueId)
terraformOptions := &terraform.Options{
TerraformDir: "../",
// Variabili passate al modulo
Vars: map[string]interface{}{
"bucket_name": bucketName,
"environment": "dev",
"enable_versioning": false,
},
// Mostra tutti i log Terraform durante i test
// NoColor: true, // Disabilita colori per log CI puliti
}
// defer garantisce la distruzione delle risorse anche se il test fallisce
defer terraform.Destroy(t, terraformOptions)
// Init e Apply
terraform.InitAndApply(t, terraformOptions)
// Leggi gli output
bucketId := terraform.Output(t, terraformOptions, "bucket_id")
websiteEndpoint := terraform.Output(t, terraformOptions, "website_endpoint")
// Assertions sugli output
assert.Equal(t, bucketName, bucketId, "bucket_id deve essere uguale al bucket_name")
assert.Contains(t, websiteEndpoint, "s3-website", "website_endpoint deve essere una URL website S3")
// Verifica diretta con AWS SDK che il bucket esista e sia configurato correttamente
sess, err := session.NewSession(&aws.Config{Region: aws.String("eu-west-1")})
require.NoError(t, err)
s3Client := s3.New(sess)
// Verifica che il bucket esista
_, err = s3Client.HeadBucket(&s3.HeadBucketInput{
Bucket: aws.String(bucketName),
})
assert.NoError(t, err, "Il bucket deve esistere in AWS")
// Verifica che il website hosting sia abilitato
websiteOutput, err := s3Client.GetBucketWebsite(&s3.GetBucketWebsiteInput{
Bucket: aws.String(bucketName),
})
require.NoError(t, err)
assert.Equal(t, "index.html", *websiteOutput.IndexDocument.Suffix)
assert.Equal(t, "error.html", *websiteOutput.ErrorDocument.Key)
}
// TestS3WebsiteModuleVersioning testa il versioning
func TestS3WebsiteModuleVersioning(t *testing.T) {
t.Parallel()
uniqueId := random.UniqueId()
bucketName := fmt.Sprintf("terratest-versioned-%s", uniqueId)
terraformOptions := &terraform.Options{
TerraformDir: "../",
Vars: map[string]interface{}{
"bucket_name": bucketName,
"environment": "dev",
"enable_versioning": true,
},
}
defer terraform.Destroy(t, terraformOptions)
terraform.InitAndApply(t, terraformOptions)
// Verifica versioning con AWS SDK
sess, _ := session.NewSession(&aws.Config{Region: aws.String("eu-west-1")})
s3Client := s3.New(sess)
versioningOutput, err := s3Client.GetBucketVersioning(&s3.GetBucketVersioningInput{
Bucket: aws.String(bucketName),
})
require.NoError(t, err)
assert.Equal(t, "Enabled", *versioningOutput.Status)
}
// TestS3WebsiteIdempotent verifica che apply due volte non cambi nulla
func TestS3WebsiteIdempotent(t *testing.T) {
t.Parallel()
uniqueId := random.UniqueId()
bucketName := fmt.Sprintf("terratest-idempotent-%s", uniqueId)
terraformOptions := &terraform.Options{
TerraformDir: "../",
Vars: map[string]interface{}{
"bucket_name": bucketName,
"environment": "dev",
},
}
defer terraform.Destroy(t, terraformOptions)
terraform.InitAndApply(t, terraformOptions)
// Secondo apply: non deve cambiare nulla (0 adds, 0 changes, 0 destroys)
exitCode := terraform.PlanExitCode(t, terraformOptions)
assert.Equal(t, 0, exitCode, "Secondo plan deve avere exit code 0 (no changes)")
}
Contracttesten: verificatie van module-interfaces
Il contract testen voor Terraform-modules verifieert dat de contract van de module (invoer en uitvoer) voldoet aan de verwachtingen van de consument. Het is nuttig bij Gedeelde moduleopslagplaatsen om ervoor te zorgen dat wijzigingen de consument niet kapot maken.
# modules/s3-static-website/tests/contract.tftest.hcl
# Contract test: verifica che l'interfaccia del modulo rispetti il contratto
mock_provider "aws" {}
# Contract: output.bucket_id deve sempre essere una stringa non vuota
run "contract_bucket_id_not_empty" {
command = apply
variables {
bucket_name = "contract-test-bucket"
environment = "dev"
}
assert {
condition = length(output.bucket_id) > 0
error_message = "CONTRATTO VIOLATO: output.bucket_id non deve essere vuoto"
}
}
# Contract: output.website_endpoint deve essere un URL valido
run "contract_website_endpoint_format" {
command = apply
variables {
bucket_name = "contract-test-bucket"
environment = "dev"
}
assert {
condition = can(regex("^[a-z0-9-]+\\.s3-website[-.]", output.website_endpoint))
error_message = "CONTRATTO VIOLATO: website_endpoint deve essere nel formato S3 website URL"
}
}
# Contract: il modulo NON deve mai creare risorse con tag Environment mancante
run "contract_environment_tag_required" {
command = plan
variables {
bucket_name = "contract-test-bucket"
environment = "staging"
}
assert {
condition = aws_s3_bucket.website.tags["Environment"] != null
error_message = "CONTRATTO VIOLATO: il tag Environment deve sempre essere presente"
}
}
Integratie met CI: GitHub-acties voor testen
# .github/workflows/module-test.yml
name: Test Terraform Modules
on:
pull_request:
paths:
- 'modules/**'
permissions:
id-token: write
contents: read
jobs:
# Livello 1: Test statici (0 costi, secondi)
static:
name: Static Analysis
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: hashicorp/setup-terraform@v3
with:
terraform_version: '1.7.5'
- run: find modules -name "*.tf" -exec terraform fmt -check {} \;
- run: |
for dir in modules/*/; do
cd "$dir"
terraform init -backend=false
terraform validate
cd -
done
# Livello 2: terraform test con mock providers (0 costi AWS, minuti)
unit-test:
name: Unit Tests (terraform test)
runs-on: ubuntu-latest
needs: static
steps:
- uses: actions/checkout@v4
- uses: hashicorp/setup-terraform@v3
with:
terraform_version: '1.7.5'
- name: Run terraform test for each module
run: |
for dir in modules/*/; do
if ls "$dir"tests/*.tftest.hcl 2>/dev/null; then
echo "Testing module: $dir"
cd "$dir"
terraform init -backend=false
terraform test -filter=mock.tftest.hcl -filter=unit.tftest.hcl
cd -
fi
done
# Livello 3: Terratest (crea risorse AWS reali, 5-30 minuti)
integration-test:
name: Integration Tests (Terratest)
runs-on: ubuntu-latest
needs: unit-test
# Esegui solo su PR verso main, non per ogni push
if: github.base_ref == 'main'
steps:
- uses: actions/checkout@v4
- uses: actions/setup-go@v5
with:
go-version: '1.22'
- name: Configure AWS Credentials (OIDC)
uses: aws-actions/configure-aws-credentials@v4
with:
role-to-assume: arn:aws:iam::${{ secrets.AWS_ACCOUNT_ID }}:role/TerratestRole
aws-region: eu-west-1
- name: Run Terratest
run: |
cd modules/s3-static-website/tests
go test -v -timeout 30m -run "TestS3Website"
env:
TF_VAR_environment: dev
Optimaliseer integratietesttijden
Strategieën om de testkosten en -tijden te verlagen
- t.Parallel(): Voer Terratest-tests parallel uit om de kosten te verminderen de totale tijd. Bij 10 testen van elk 5 minuten zijn 5 minuten parallel voldoende in plaats van 50.
- Gebruik economische regio's: us-east-1 is de meest AWS-regio economisch en met het grootste aantal beschikbare diensten.
-
Agressieve schoonmaak: VS
defer terraform.Destroy()altijd als eerste handeling na het aanmaken van de opties, om er zeker van te zijn vernietiging, zelfs in geval van paniek. -
Alleen aangepaste modules testen: VS
pathsin GitHub-acties om alleen tests uit te voeren voor de modules die daadwerkelijk in de PR zijn gewijzigd. -
Liever commando = plan: Voor de meeste testen
logica,
command = planin terraform-test is het voldoende en het creëert geen hulpbronnen.
Uitgebreide teststrategie voor teams
| Niveau | Instrument | Waar het draait | Duur | AWS-kosten |
|---|---|---|---|---|
| Statisch | fmt, valideren, tflint | Elke PR, lokaal | 10-30s | $0 |
| Beveiliging | Checkov, Trivy | Elke PR | Jaren 30-60 | $0 |
| Eenheid (plan) | terraform testplan | Elke PR | 1-3 minuten | $0 |
| Eenheid (nep) | terraform-test -mock | Elke PR | 1-5 minuten | $0 |
| Integratie | Terratest | PR → hoofd | 10-30 minuten | $ 0,10-2,00 |
| Contract | terraform-test -mock | Elke PR-modules | 2-5 minuten | $0 |
Conclusies en volgende stappen
Een IaC-teststrategie met drie niveaus: statisch, unit/mock en integratie
breng de feedbacksnelheid in evenwicht met de verificatiediepte. De nieuwe
kader terraform test native maakt basistesten toegankelijk
zonder externe afhankelijkheden, terwijl Terratest het hulpmiddel bij uitstek blijft
het echte gedrag van de infrastructuur verifiëren.
Volgende artikelen in de serie
- Artikel 6: IaC-beveiliging — Checkov, Trivy en OPA Policy-as-Code: automatische beveiligingsscans en organisatiebeleid in de pre-app-poort.
- Artikel 7: Terraform Multi-Cloud — AWS + Azure + GCP met Gedeelde modules: abstractielaag en beheer van meerdere providers.







