파이프라인 문법은 2가지가 있는데 Declarative 방식을 사용 하였습니다 젠킨스 설치법,인증생성 방법등 기초적인 내용은 생략 합니다 AWS ECR 인증과 github인증은 젠킨스내에 이미 있어야 합니다(credential) 슬랙 알람을 사용하려면 슬랙 설정을 해야 합니다 아래 파이프라인중 {{}} 안에 내용은 사용자의 맞게 수정하여야 합니다 레포는 빌드할 이미지가 있는 소스레포, ArgoCD에서 사용하는 배포용 manifest레포 2가지가 있다고 가정 합니다 pipeline { environment { registry = "{{ECR주소}}/{{레포이름(이미지)}}" registryCredential = '{{erc인증용credential}}' dockerImage = '' } agent any s..
linkerd install 명령어로 링커드 설치시 링커드 인증서는 k8s와 마찬가지로 기본 1년으로 자동으로 생성되어 배포 됨 만료되면 교체해야 하므로 아래의 방법으로 10년짜리 유효기간을 가진 trust anchor 를 발행하여 해당 인증서를 이용해 설치를 진행한다 인증서 생성 $ step certificate create root.linkerd.cluster.local ca.crt ca.key \ --profile root-ca --no-password --insecure $ step certificate create identity.linkerd.cluster.local issuer.crt issuer.key \ --profile intermediate-ca --not-after 87600h --..
결과 서울리전의 A,B,C 3개의 AZ를 사용하는 VPC와 각 AZ별 public,private 서브넷 생성 이후 해당 서브넷을 사용하는 EKS클러스터 를 배포하고 특정IP와 클러스터에서 사용하는 NAT-GW IP만 API접근을 허용 함 생성된 private 서브넷을 사용하는 RDS 배포하고 BASTION과 EKS클러스터의 접근을 허용 클러스터와 RDS에 접근할수 있는 BASTION을 배포 특정IP에서 BASTION으로 ssh접근을 허용함 먼저 variables.tf에 변수를 수정 variable "aws_region" { default = "ap-northeast-2" } variable "cluster-name" { default = "my-cluster" type = string } variable..