Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 3 votes.
Practical Gitops: Infrastructure Management Using Terraform, Aws, and Github Actions
L'infrastructure en tant que code (IaC) gagne en popularité et les développeurs déploient aujourd'hui leurs environnements d'application dans le nuage à l'aide d'outils IaC. Cependant, la gestion de l'état de l'infrastructure déployée peut s'avérer extrêmement difficile et fastidieuse. Ce livre fournit une description complète du déploiement d'une application SpringBoot sur AWS avec plusieurs environnements tels que la production, la mise en scène et le développement. Tout est orchestré par des actions GitHub et exécuté par Terraform Cloud pour surveiller les changements dans votre infrastructure et gérer son état.
Vous commencerez par examiner comment votre infrastructure peut être stockée dans le code en démarrant un serveur EC2 d'abord par la console, puis par AWS CLI et enfin en utilisant Terraform. Nous vous présenterons ensuite un scénario pratique de mise en place d'un serveur EC2 simple dans un environnement multiple (production, staging et développement) à l'aide des actions GitHub et de Terraform Cloud. Dans la section avancée qui suit, ce simple serveur EC2 est développé en une application qui est déployée sur un AWS EKS (Elastic Kubernetes Service) utilisant AWS RDS (Relational Database Service) exposé à travers un AWS ALB (Application Load Balancer) protégé à l'aide d'AWS ACM (AWS Certificate Manager), et accessible en configurant l'AWS Route53.
Le livre s'appuie ensuite sur cette infrastructure et montre comment elle peut être déployée dans un scénario multi-environnement en mettant en œuvre des comptes par le biais d'organisations AWS. Vous verrez comment mettre en place des restrictions par le biais de politiques de contrôle des services, comment protéger les secrets à l'aide d'AWS Secrets Manager et comment travailler avec les moindres privilèges à l'aide d'IRSA (IAM Roles for Service Accounts). Enfin, vous rendrez l'infrastructure plus observable en utilisant Graphana, Prometheus et AWS OpenSearch, vous exécuterez des outils de sécurité, vous hébergerez des zones Route53 dynamiquement en fonction des environnements et vous mettrez en œuvre des alarmes CloudWatch pour divers cas d'utilisation.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)