Спасибо за труды! Очень ждем terraform + EKS!!!!!! В вашем исполнении
@jarmenk
Жыл бұрын
Денис, это не блю грин, это больше похоже на ролинг. При блю грине должно быть 2 энва, и после успешных тестов переключается днс. В этом же случае просто убиваются старые и создаются новые
@PavelVinogradovme
Жыл бұрын
тесты прошли за 10 секунд - можно увеличить, если надо) в роллинге нет второй ASG, если она есть, то это либо green-blue, либо immutable (если деплоймент идёт в Beanstalk)
@ДмитрийДенисов-у4т
Жыл бұрын
@@PavelVinogradovme Да как бы не имеет разницы есть там ASG или нет. Деплойименты отличаются друг от друга концепциями доступности версий приложения (кода) в момент времени. В данном случае это точно НЕ blue/green. Как правильно заметил комрад @Oleksandr, blue/green переключение происходит не на самом энвайронменте, а на предыдущих поинтах в цепочке Delivery. Т.е. в логику терраформа нужно ещё добавить: опрос статус кода ASG (это же по сути и будет являться простым тестом деплоймента) и смену CNAME ендпоинта в Rout53 например или в другом любом DNS провайдере методом API запросов, а уже после этого убить старую ASG. И это мы ещё не учитываем Rollback, который не описан в видео. По сути, Денис привел лишь "костяк", из которого с доработкой можно сделать всякого разного, но в этом то и суть видео.
@boryametelsky2052
5 ай бұрын
может скорее кенери деплоймент
@siarheilabetsik5658
Жыл бұрын
Спасибо за урок, Денис. В реальной жизни это будет не изменение статического кода сайта, а обновление git Release версии, скорее всего. Но весь процесс понятен.
@playmaker1011
Жыл бұрын
Сейчас времени нет смотреть, но позже гляну Благодарю!
@alexanderkomanov4151
Жыл бұрын
Спасибо!
@George-mk7lp
Жыл бұрын
thanks!
@marrr_marrr5315
4 ай бұрын
Непонятно как aws_lb_target_group выбирает конкретно два наших инстанса, если в неё вписан целый vpc, а не пара серверов.
@111bober111
Жыл бұрын
Спасибо за видео, но на мой взгляд пример мало юзабельный, где хранить сикреты? П.С. это чистый ролинг апдейт а не блю-грин.
@siarheilabetsik5658
Жыл бұрын
Секреты в AWS Secrets можно хранить или Parameter Store. И генерировать их пре первом tf apply.
@PavelVinogradovme
Жыл бұрын
В роллинге (любом) используется одна ASG
@dimon6738
Жыл бұрын
Будет видео как делать прокси?
@ADV-IT
Жыл бұрын
Есть видео про HAProxy
@ПолиграфПолиграфыч-с5я
7 ай бұрын
Подскажите как это расшифровать - filebase64("${path.module}/user_data.sh") ?
@ADV-IT
7 ай бұрын
Взять содержимое файла user_data.sh который находится в папке/директории модуля и закодировать его в base64
@whooo71
Жыл бұрын
сторедж лучше юзать gp3 он намного дешевле gp2.
@phonepiton134
Жыл бұрын
И быстрее 🎉
@ADV-IT
Жыл бұрын
Так и есть для сравнения в ca-central-1: EBS 100GB gp2 = 11$/month EBS 100GB gp3 = 8.80$/month
@ADV-IT
Жыл бұрын
Дешевле на 20%
@Black-ot8pk
Жыл бұрын
Доброго времени суток, сталкивался ли кто с такой проблемой? Скопировал код с гитхаба чтоб протестить, и столкнулся с ошибкой, в aws console инстансы работают, autoscaling groups создается и статус инстансов unhealthy, и после terraform apply вылезает это: Error: waiting for Auto Scaling Group (WebServer-Highly-Available-ASG-Ver-1) capacity satisfied: timeout while waiting for state to become 'ok' (last state: 'want at least 2 healthy instance(s) in Auto Scaling Group, have 1', timeout: 10m0s)
@Black-ot8pk
Жыл бұрын
Решено) не запускало сервак из за ошибки в скрипте.
@user-ce3lm7sz1k
Жыл бұрын
как мак юзер перешел с Атом на Пульсар) так как с Атом проблемы
@user-lf2rn9fg7z
Жыл бұрын
А как это с gitlab ci скрестить? Чтобы послу пуша, все само собиралось? п.с. только учусь.
@ADV-IT
Жыл бұрын
использовать terraform runner и запустить команды: terraform init terraform apply -auto-approve
Пікірлер: 27