Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
Tags
- Pipeline
- jenkins
- instances failed to join cluster
- 추가 보안 그룹
- 이렇게 하면 된다
- s3
- assumerole
- kubernetes
- aws ses #aws lambda
- node group
- Terraform
- 에이전트 유형
- NAT
- aws-loadbalacner-controller
- httpasswd
- docker
- ingestion
- route53
- IRSA
- Gateway
- saa-c03 #saa #aws certified solutions architect - associate
- 코드커버리지
- SQL
- 테라폼
- 클러스터 보안 그룹
- helm_release
- amazon sns
- 에이전트 구성
- Amazon CloudWatch
- fruition
Archives
- Today
- Total
목록assumerole (1)
cloudwithbass
지난 포스팅까지 구성했던 Terraform 인프라 구성도입니다.이번 포스팅에선 priavte subnet에 EKS cluster를 구성해보겠습니다.전체 소스 코드는 아래 깃허브에서 확인하실 수 있습니다.https://github.com/Dminus251/practice-terraform/tree/main/demo06-eks목차1. Cluster테라폼 문서를 참고해 eks cluster를 구성합니다. modules/t-aws-eks/cluster/main.tfresource "aws_eks_cluster" "example" { name = var.cluster-name role_arn = var.cluster-role_arn vpc_config { subnet_ids = var.clust..
Terraform
2024. 9. 1. 22:59