안녕하세요. CloudNet@ Terraform Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 도서 ‘Terraform: Up & Running(By Yevgeniy Brikman)’ 의 내용 및 스터디 시간 동안 언급된 주요 내용 위주로 간단히 정리했습니다. [Docs] Built-in Fuctions : 참고 & [Docs] Expression : 참고 반복문(Loops) count 매개변수 parameter : 리소스와 모듈의 반복 for_each 표현식 expressions : 리소스 내에서 리소스 및 인라인 블록, 모듈을 반복 for 표현식 expressions : 리스트 lists 와 맵 maps 을 반복 for 문자열 지시어 string directive : 문자..

안녕하세요. CloudNet@ Terraform Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 도서 ‘Terraform: Up & Running(By Yevgeniy Brikman)’ 의 내용 및 스터디 시간 동안 언급된 주요 내용 위주로 간단히 정리했습니다. 모듈 테라폼을 사용하면 코드를 테라폼 모듈에 넣고 전체 코드의 여러 위치에서 해당 모듈을 재사용할 수 있습니다. Figure 4–5. Putting code into modules allows you to reuse that code from multiple environments 위 그림에서와 같이 Staging 와 Production 환경에서 동일한 코드를 복사하여 사용하는 대신 아래 처럼 두 환경에서 동일한 모듈의..

안녕하세요. CloudNet@ Terraform Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 도서 ‘Terraform: Up & Running(By Yevgeniy Brikman)’ 의 내용 및 스터디 시간 동안 언급된 주요 내용 위주로 간단히 정리했습니다. 상태 파일 격리 필요성 원문 참고 — all my environments shared a state file, so when something bad happened to that state file they all got equally fucked. 동일한 상태파일 사용 시, 해당 파일이 모든 환경에 영향을 미칠 수 있기 때문에 환경별 상태 파일 격리가 필요합니다. 즉, 테라폼을 처음 사용하기 시작하면 모든 인프라를 ..

안녕하세요. CloudNet@ Terraform Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 도서 ‘Terraform: Up & Running(By Yevgeniy Brikman)’ 의 내용 및 스터디 시간 동안 언급된 주요 내용 위주로 간단히 정리했습니다. 상태 파일은 배포할 때마다 변경되는 프라이빗 API private API로, 오직 테라폼 내부에서 사용하기 위한 것입니다. 상태 파일은 직접 편집하거나 직접 읽는 코드로 작성해서는 안됩니다. 상태 파일 확인 # 배포 $ terraform init && terraform plan && terraform apply -auto-approve # 상태 파일 확인 : JSON 형식 $ ls cat terraform.tfstate..
안녕하세요, [gcp] GKE Implementation & CLI Configuration 를 참고해 terraform으로 GKE를 구성한 내용을 정리한 글입니다. 사전작업 API 활성화 : Compute Engine API, Kubernetes Engine API 활성화 Cloud APIs : Cloud APIs are exposed as network API services to customers, such as Cloud Pub/Sub API. Each Cloud API typically runs on one or more subdomains of googleapis.com, such as pubsub.googleapis.com, and provides both JSON HTTP and gRPC ..

안녕하세요. [IaC] Terraform Syntax-AWS 내용을 참고하여 GCP Provider 버전으로 작성했습니다. 사전환경 GCP IAM User 생성 CSP IAM 비교 : 참고 IAM feature comparisons: Each of the three providers implements some variant of a Role-Based Access Control (RBAC) system. Users assume “roles,” which are typically pre-defined groupings of access and authorization policies that define what resources they do and do not have access to. Logica..
- Total
- Today
- Yesterday
- cni
- VPN
- GKE
- NFT
- NW
- autoscaling
- AI
- k8s cni
- 도서
- terraform
- IaC
- 혼공단
- 파이썬
- security
- gcp serverless
- 혼공챌린지
- controltower
- OS
- SDWAN
- PYTHON
- operator
- GCP
- EKS
- handson
- AWS
- cloud
- S3
- 혼공파
- k8s
- k8s calico
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |