О CI/CD в Serverless framework
https://medium.com/@anthony.wan.cheng/deep-dive-into-serverless-infrastructure-with-ci-cd-workflow-part-1-code-repository-setup-999bb88a4b49
https://medium.com/@anthony.wan.cheng/deep-dive-into-serverless-infrastructure-with-ci-cd-workflow-part-2-build-environment-and-55a334ef7483
https://medium.com/@anthony.wan.cheng/deep-dive-into-serverless-infrastructure-with-ci-cd-workflow-part-1-code-repository-setup-999bb88a4b49
https://medium.com/@anthony.wan.cheng/deep-dive-into-serverless-infrastructure-with-ci-cd-workflow-part-2-build-environment-and-55a334ef7483
Medium
Serverless Framework
Note: This is the first of a multiple part article based on my talk: “Lessons learned in building CI/CD for Serverless Architectures”…
Недавно набрел на интересный сайт описывающий Modern Agile
http://modernagile.org/
http://modernagile.org/
Modern Agile
Over the past decade, innovative companies, software industry thought leaders and lean/agile pioneers have discovered simpler, sturdier, more streamlined ways to be agile. These modern approaches share a focus on producing exceptional outcomes and growing…
Очередная статья от Flant'а на medium'е о сравнении Ingress контроллеров
https://medium.com/flant-com/comparing-ingress-controllers-for-kubernetes-9b397483b46b
https://medium.com/flant-com/comparing-ingress-controllers-for-kubernetes-9b397483b46b
Medium
Comparing Ingress controllers for Kubernetes
11 Open Source solutions including NGINX, Traefik, Istio, HAProxy, Gloo, Ambassador, Skipper and others
Forwarded from Технологический Болт Генона
Доклады с DevConf US 2019
https://www.youtube.com/playlist?list=PLU1vS0speL2bxDVhBGZOiNQotzkdxJ8ln
Список докладов тут
https://devconfus2019.sched.com/
Тематика разная от воркшопа
CI/CD 101 Workshop
https://www.youtube.com/watch?v=zyPPbuYvurk
до podman'а
Replacing Docker with Podman
https://www.youtube.com/watch?v=riZ5YPWufsY
и сесурити
Securing your build pipeline from start to finish
https://www.youtube.com/watch?v=fwDDpfqTyvA
ЗЫ Качество видео не впечатляет, конечно, но что поделать.
https://www.youtube.com/playlist?list=PLU1vS0speL2bxDVhBGZOiNQotzkdxJ8ln
Список докладов тут
https://devconfus2019.sched.com/
Тематика разная от воркшопа
CI/CD 101 Workshop
https://www.youtube.com/watch?v=zyPPbuYvurk
до podman'а
Replacing Docker with Podman
https://www.youtube.com/watch?v=riZ5YPWufsY
и сесурити
Securing your build pipeline from start to finish
https://www.youtube.com/watch?v=fwDDpfqTyvA
ЗЫ Качество видео не впечатляет, конечно, но что поделать.
kubernetes_cheat_sheet_r1v1.pdf
110.4 KB
небольшой cheat sheet про minikube от RedHat
https://developers.redhat.com/cheat-sheets/kubernetes/
https://developers.redhat.com/cheat-sheets/kubernetes/
и по kubernetes cheet sheet
https://cheatsheet.dennyzhang.com/cheatsheet-kubernetes-A4
https://github.com/dennyzhang/cheatsheet-kubernetes-A4/blob/master/cheatsheet-kubernetes-A4.pdf
https://cheatsheet.dennyzhang.com/cheatsheet-kubernetes-A4
https://github.com/dennyzhang/cheatsheet-kubernetes-A4/blob/master/cheatsheet-kubernetes-A4.pdf
GitHub
cheatsheet-kubernetes-A4/cheatsheet-kubernetes-A4.pdf at master · dennyzhang/cheatsheet-kubernetes-A4
:book: Kubernetes CheatSheets In A4. Contribute to dennyzhang/cheatsheet-kubernetes-A4 development by creating an account on GitHub.
Forwarded from AWS Notes
Сервисы по типу в различных облаках и on-prem
Картинка начала 2019-го года, полезна для поиска аналогичных сервисов в разных облаках.
Для тех, кто работает лишь с AWS и считает его безусловным лидером (что так и есть) может быть откровением, что набор сервисов в Azure больше (что так и есть).
#AWS #Azure #GCP #Oracle #IBM #Alibaba #info
Картинка начала 2019-го года, полезна для поиска аналогичных сервисов в разных облаках.
Для тех, кто работает лишь с AWS и считает его безусловным лидером (что так и есть) может быть откровением, что набор сервисов в Azure больше (что так и есть).
#AWS #Azure #GCP #Oracle #IBM #Alibaba #info
Forwarded from AWS Notes
Просто и со вкусом или --query в aws-cli
Очередная текущая задача, где в терминале нужно было быстро найти нужный VPC ID по известному диапазону адресов для неё (CIDR block).
Выполняем очевидную команду для этого:
aws ec2 describe-vpcs
На выходе обычно простыня параметров, где даже замучаешься скроллировать и выискивать нужное. А если нужно выбрать, не ошибиться или просто сделать красиво (для себя)?
Для этого многие ставят
Итак, смотрим верхние строчки результата работы:
Нас интересуют элементы VpcId и CidrBlock, для этого перебираем все выведенные Vpcs, получается следующая конструкция:
aws ec2 describe-vpcs
Уже хорошо, лишь то, что нужно, можно довольствоваться. А можно сделать ещё и красиво:
aws ec2 describe-vpcs
#query
Очередная текущая задача, где в терминале нужно было быстро найти нужный VPC ID по известному диапазону адресов для неё (CIDR block).
Выполняем очевидную команду для этого:
aws ec2 describe-vpcs
На выходе обычно простыня параметров, где даже замучаешься скроллировать и выискивать нужное. А если нужно выбрать, не ошибиться или просто сделать красиво (для себя)?
Для этого многие ставят
jq, который сделает что угодно с json выводом. Однако не нужно забывать про флажок --query, который из коробки есть в любой #aws_cli.Итак, смотрим верхние строчки результата работы:
{
"Vpcs": [
{
"VpcId": "vpc-04bec1a347f431036",
...
"CidrBlock": "10.11.0.0/16",
...Нас интересуют элементы VpcId и CidrBlock, для этого перебираем все выведенные Vpcs, получается следующая конструкция:
aws ec2 describe-vpcs
--query Vpcs[*].[VpcId,CidrBlock][
[
"vpc-04bec1a347f431036",
"10.11.0.0/16"
],
[
"vpc-6b9b1111",
"172.31.0.0/16"
]
]
Уже хорошо, лишь то, что нужно, можно довольствоваться. А можно сделать ещё и красиво:
aws ec2 describe-vpcs
--query Vpcs[*].[VpcId,CidrBlock] --output table#query
Forwarded from AWS Notes
Какие AWS сервисы используют Security groups?
Решили расчистить заброшенный аккаунт от ненужного и обнаружили сотню-другую неизвестно чьих и используемых ли security groups?
Зачистка
Самый простой способ почистить ненужные-неиспользуемые #sg - просто взять и удалить. Вот так просто выделить все и удалить.
Эту операцию особо приятно проделывать на проде, быстренько нажав подтверждение Yes в присутствии кого-нибудь важного. Вы-то знаете, что все хоть как-то задействованные sg-группы останутся и удалятся лишь бесхозные, не прикреплённые ни к какому сервису и на которые никто не ссылается. А лицезрящий ваш самоубиственный поступок руководитель - нет.
Прополка
Если вас ещё не уволили, то далее предстоит поиск используемых кем-то заведомо ненужных sg-групп. То бишь тех, что вы хотите удалить, а не получается. Не получается по нескольким причинам.
Либо на группу кто-то ссылается (в том числе она сама на себя - см.картинку). Либо её использует какой-то инстанс, в том числе остановленный. Или даже некоторое время (до получаса бывает) удалённый.
Сервисы
Когда инстансы прошерстили и всё равно не удаляется - вспоминаем, что sg используется не только в EC2, но и в RDS! Точно, находим таким образом забытые сто лет жрущие деньги никому не нужные базы данных, гасим, гордимся собой за сэкономленным в будущем казёные деньги и снова удаляем.
Часть удалилось, но часть нет. Какие же сервисы ещё используют security groups? Напрягаем логику и вспоминаем про Лямбду (умеющую ходить в VPC) и что у нас бесхозный Redis в углу завалялся из ElastiCache, который тоже имеет security group. StackOverflow подсказывает, что sg ещё есть у EMR и Redshift. Всё?
А вот и не всё. Вот полный список сервисов, использующих security groups:
AppStream
Batch
CodeBuild
DAX
DMS
DocDB
EC2 (AutoScaling, ELB, ALB, NLB)
ECS
EFS
EKS
ElastiCache
Elasticsearch
EMR
Events
FSx
Glue
Lambda
MediaLive
MSK
Neptune
OpsWorks
RDS
Redshift
Route53 (Route53Resolver)
SageMaker
Удачной борьбы с сорняками!
#security_groups
Решили расчистить заброшенный аккаунт от ненужного и обнаружили сотню-другую неизвестно чьих и используемых ли security groups?
Зачистка
Самый простой способ почистить ненужные-неиспользуемые #sg - просто взять и удалить. Вот так просто выделить все и удалить.
Эту операцию особо приятно проделывать на проде, быстренько нажав подтверждение Yes в присутствии кого-нибудь важного. Вы-то знаете, что все хоть как-то задействованные sg-группы останутся и удалятся лишь бесхозные, не прикреплённые ни к какому сервису и на которые никто не ссылается. А лицезрящий ваш самоубиственный поступок руководитель - нет.
Прополка
Если вас ещё не уволили, то далее предстоит поиск используемых кем-то заведомо ненужных sg-групп. То бишь тех, что вы хотите удалить, а не получается. Не получается по нескольким причинам.
Либо на группу кто-то ссылается (в том числе она сама на себя - см.картинку). Либо её использует какой-то инстанс, в том числе остановленный. Или даже некоторое время (до получаса бывает) удалённый.
Сервисы
Когда инстансы прошерстили и всё равно не удаляется - вспоминаем, что sg используется не только в EC2, но и в RDS! Точно, находим таким образом забытые сто лет жрущие деньги никому не нужные базы данных, гасим, гордимся собой за сэкономленным в будущем казёные деньги и снова удаляем.
Часть удалилось, но часть нет. Какие же сервисы ещё используют security groups? Напрягаем логику и вспоминаем про Лямбду (умеющую ходить в VPC) и что у нас бесхозный Redis в углу завалялся из ElastiCache, который тоже имеет security group. StackOverflow подсказывает, что sg ещё есть у EMR и Redshift. Всё?
А вот и не всё. Вот полный список сервисов, использующих security groups:
AppStream
Batch
CodeBuild
DAX
DMS
DocDB
EC2 (AutoScaling, ELB, ALB, NLB)
ECS
EFS
EKS
ElastiCache
Elasticsearch
EMR
Events
FSx
Glue
Lambda
MediaLive
MSK
Neptune
OpsWorks
RDS
Redshift
Route53 (Route53Resolver)
SageMaker
Удачной борьбы с сорняками!
#security_groups
Forwarded from AWS Notes
Поиск по IAM политикам
Для этого есть очень хороший секретный ресурс:
https://iam.cloudonaut.io/reference
Здесь находится список всех #IAM политик на текущий момент с возможностью разнообразного поиска.
Например, для поиска tag-supported сервисов в поле Conditions задаём ResourceTag и получаем актуальный список для такой манипуляции.
#info
Для этого есть очень хороший секретный ресурс:
https://iam.cloudonaut.io/reference
Здесь находится список всех #IAM политик на текущий момент с возможностью разнообразного поиска.
Например, для поиска tag-supported сервисов в поле Conditions задаём ResourceTag и получаем актуальный список для такой манипуляции.
#info