일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Django
- IAC
- ebs
- Kubernetes
- 안드로이드
- POD
- elasticsearch
- Service
- Python
- WSGI
- Deployment
- event loop
- asgi
- s3
- github
- intervals
- docker
- terraform
- YAML
- IAM
- AWS
- 자바스크립트
- K8S
- dockerfile
- leetcode
- FastAPI
- EC2
- ansible
- asyncio
- EKS
- Today
- Total
목록DevOps (56)
궁금한게 많은 개발자 노트
EFK(Elasticsearch + Fluent-bit + Kibana)를 EKS(Elastic Kubernetes Service)상에서 구축하여, 로그 모니터링 시스템 으로 사용하던 중 Kibana에서 index pattern생성 요청 시 아무런 에러 없이 생성된 것 처럼 보이지만 Index Pattern List에서는 확인할 수 없는 현상이 발생하였습니다. 찾아보니 비슷한 에러가 종종 발생하는 것처럼 보입니다. https://github.com/elastic/kibana/issues/87607 Created an Index Pattern in Kibana but it's not saved - but no error either · Issue #87607 · elastic/kibana Kibana ve..
AWS를 사용하여 EKS환경을 구축해보면서 어떤 구성요소들이 필요한지 컴포넌트 다이어그램을 대략적으로 그려보았습니다. VPC를 private subnet과 public subnet으로 구분하고, public subnet에 bastion host인 EC2를 배치하고, private subnet에는 EKS를 생성하였습니다. 이를 통해 EKS에 직접 접근은 bastion host를 통해서만 가능하도록 하여 보안을 강화시켰습니다. 또한, worker node에 존재하는 application service pod등으로의 접근은 ALB(ingress)를 통해 가능하도록 하였습니다. 만약 data plane에 존재하는 pod들이 외부로 접근/요청이 필요한 경우에는, public subnet에 존재하는 NAT(Netw..
AWS에서 제공하는 EKS(Elastic Kubernetes Service)를 사용하다 보면, IAM User권한을 통해 EKS를 생성하고 생성한 User는 클러스터를 구성할 수 있는 system:master권한을 가져, EKS에 접근하거나 EKS내에서 생성된 k8s resource들에 대한 접근 권한이 생성됩니다. 물론, terraform이나 ansible등의 IaC를 사용하여 CLI를 통해 EKS를 구축하였더라도 kube config를 업데이트하여 IAM Role, User, Account등을 지정할 수 있습니다. AWS에서는 AWS서비스에 접근하기 위한 사용자 IAM정보를 ~/.aws/config에 저장해둔다면, EKS에서는 EKS에 접근하기 위한 토큰을 발급하여 사용하도록 하는 정보를 ~/.kub..
aws_caller_identity terraform version 0.7.1부터 지원하는, 자신의 계정(account_id)또는 다른 계정의 account id, user id, arn을 참조하고자 할 때 사용되는 data resource입니다. 특정 aws resource에서 account_id를 포함하는 경우에도 하드코딩 하지 않고 손 쉽게 대체할수 있습니다. data "aws_caller_identity" "current" {} output "account_id" { value = "${data.aws_caller_identity.current.account_id}" } output "caller_arn" { value = "${data.aws_caller_identity.current.arn}"..
Terraform resource lifecycle Terraform은 인프라스트럭처 및 클라우드 리소스를 관리하기 위한 인프라스트럭처 코드 (Infrastructure as Code, IaC) 도구로서, 코드로 정의된 인프라스트럭처 리소스를 생성, 업데이트 및 삭제하는 데 사용됩니다. Terraform은 각 리소스에 대한 라이프사이클을 관리하며, 이것은 Terraform이 어떻게 리소스를 관리하고 언제 작업을 수행해야 하는지를 결정합니다. Terraform의 리소스 라이프사이클은 다음과 같이 요약될 수 있습니다: 생성(Create): 리소스가 아직 존재하지 않을 때, Terraform은 리소스를 생성합니다. 이것은 보통 terraform apply 명령을 실행할 때 발생하며, Terraform 구성 파..