This media is not supported in your browser
VIEW IN TELEGRAM
Когда проебал стендап, приходит пиэм петух и начинает орать
This media is not supported in your browser
VIEW IN TELEGRAM
Работал работал и сломал себе ide, начал чинить и сломал git репозиторий, начал чинить и сломал хуй. Иногда бывают дни что рабочая лошадка решила показать тебе песду и чтобы ты не делал ты хуй чо починишь быстро.
This media is not supported in your browser
VIEW IN TELEGRAM
Случайно нажал кнопку деплоя в прод, релиз полетел, но кнопки Отмена у тебя нет, ибо девопс выдал тебе урезанные права в тимсити
This media is not supported in your browser
VIEW IN TELEGRAM
Ansible bad practice
This media is not supported in your browser
VIEW IN TELEGRAM
Твой тимлид в шляпе
This media is not supported in your browser
VIEW IN TELEGRAM
тестировщик обыкновенный
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда есть знаки, которые подкидывает тебе судьба, к ним иногда нужно прислушаться. К примеру недавно я полез на прод в субботу, по своей инициативе, чтобы хуйню в nginx поправить. Но на прод меня не пустило, мол ключ ебать не подходит.
Примерно час я выяснял чо за гавно, по итогу гавно оказалось в ssh-agent. Когда я все это дело починил, банально ssh-add -D && ssh-add ~/.ssh/pezda то я зашел на прод, сделал свои грязные дела и нахуй все сломал. Потом чинил еще пару часов, бекапить то меня не учили ага.
И это не в первый раз такая залупа, в плане того, что тебя специально уводят от проблемы, но ты сука всеравно побеждаешь систему и реализуешь задуманное и потом страдаешь.
мораль: если нихуя не получается, хлопни крышкой ноута и съябывай на рыбалку
Примерно час я выяснял чо за гавно, по итогу гавно оказалось в ssh-agent. Когда я все это дело починил, банально ssh-add -D && ssh-add ~/.ssh/pezda то я зашел на прод, сделал свои грязные дела и нахуй все сломал. Потом чинил еще пару часов, бекапить то меня не учили ага.
И это не в первый раз такая залупа, в плане того, что тебя специально уводят от проблемы, но ты сука всеравно побеждаешь систему и реализуешь задуманное и потом страдаешь.
мораль: если нихуя не получается, хлопни крышкой ноута и съябывай на рыбалку
This media is not supported in your browser
VIEW IN TELEGRAM
А завтра снова пятница, внатуре, прикиньте!!
This media is not supported in your browser
VIEW IN TELEGRAM
Когда продакшен сказал — Не сегодня мужик!
This media is not supported in your browser
VIEW IN TELEGRAM
Когда в компании скончался девопс и команда своими силами собрала действительно рабочий пайплайн из гавна и палок
Media is too big
VIEW IN TELEGRAM
Пятничная компиляция факапов
This media is not supported in your browser
VIEW IN TELEGRAM
С пятницей коллеги! Удар в печень спасает любой вечер (с) Мистер Забор
This media is not supported in your browser
VIEW IN TELEGRAM
Девопс и Фронт
Ха, я придумал как использовать переменные gitlab в deployment кубернейтса. Банально в пайплайне вставляем строчку:
В ямле
Контекст здесь такой — я пока еще не поставил vault и не хочу использовать helm. Качу все через kubectl
Пока оставляю такой костыль на время пока разбираюсь с разворотом и конфигурацией vault от хашикорпов. Вариант рабочий и не надо хранить секреты в репозитории + это быстро затыкается дыра с секретами.
Еще была мысль джинжей отрендерить вообще весь файл
- sed -i 's/INJECT_TG_API_TOKEN/'${TG_API_TOKEN}'/g' manifests/deployment.yml
В ямле
deployment.yml ищется строчка INJECT_TG_API_TOKEN и заменяется на переменную TG_API_TOKEN, которая объявлена в gitlab. Ну а дальше kubectl apply и нормальный деплой с передачей необходимых ключей.Контекст здесь такой — я пока еще не поставил vault и не хочу использовать helm. Качу все через kubectl
Пока оставляю такой костыль на время пока разбираюсь с разворотом и конфигурацией vault от хашикорпов. Вариант рабочий и не надо хранить секреты в репозитории + это быстро затыкается дыра с секретами.
Еще была мысль джинжей отрендерить вообще весь файл
deployment.yml но это уже лишняя зависимость и тут подход больше в helm смахивает.