<feed xmlns="http://www.w3.org/2005/Atom"> <id>https://jjikin.com/</id><title>JJIKIN Tech Blog</title><subtitle>Cloud Enginner 업무와 개인 학습을 통해 습득한 AWS, Kubernetes 지식과 Cloud Infra 운영 노하우를 기록하고 공유하는 기술 블로그입니다.</subtitle> <updated>2023-08-05T19:09:31+09:00</updated> <author> <name>JJIKIN</name> <uri>https://jjikin.com/</uri> </author><link rel="self" type="application/atom+xml" href="https://jjikin.com/feed.xml"/><link rel="alternate" type="text/html" hreflang="ko-KR" href="https://jjikin.com/"/> <generator uri="https://jekyllrb.com/" version="4.3.2">Jekyll</generator> <rights> © 2023 JJIKIN </rights> <icon>/assets/img/favicons/favicon.ico</icon> <logo>/assets/img/favicons/favicon-96x96.png</logo> <entry><title>ArgoCD 설치 및 SockShop 애플리케이션 배포하기(1)</title><link href="https://jjikin.com/posts/ArgoCD-%EC%84%A4%EC%B9%98-%EB%B0%8F-SockShop-%EC%95%A0%ED%94%8C%EB%A6%AC%EC%BC%80%EC%9D%B4%EC%85%98-%EB%B0%B0%ED%8F%AC%ED%95%98%EA%B8%B0(1)/" rel="alternate" type="text/html" title="ArgoCD 설치 및 SockShop 애플리케이션 배포하기(1)" /><published>2023-07-15T15:33:44+09:00</published> <updated>2023-07-15T15:33:44+09:00</updated> <id>https://jjikin.com/posts/ArgoCD-%EC%84%A4%EC%B9%98-%EB%B0%8F-SockShop-%EC%95%A0%ED%94%8C%EB%A6%AC%EC%BC%80%EC%9D%B4%EC%85%98-%EB%B0%B0%ED%8F%AC%ED%95%98%EA%B8%B0(1)/</id> <content src="https://jjikin.com/posts/ArgoCD-%EC%84%A4%EC%B9%98-%EB%B0%8F-SockShop-%EC%95%A0%ED%94%8C%EB%A6%AC%EC%BC%80%EC%9D%B4%EC%85%98-%EB%B0%B0%ED%8F%AC%ED%95%98%EA%B8%B0(1)/" /> <author> <name>JJIKIN</name> </author> <category term="DevOps" /> <category term="argocd" /> <summary> 작성 중… </summary> </entry> <entry><title>GitLab, Atlantis를 활용한 Terraform GitOps 환경 구축하기(3)</title><link href="https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(3)/" rel="alternate" type="text/html" title="GitLab, Atlantis를 활용한 Terraform GitOps 환경 구축하기(3)" /><published>2023-07-15T15:33:44+09:00</published> <updated>2023-07-15T15:33:44+09:00</updated> <id>https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(3)/</id> <content src="https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(3)/" /> <author> <name>JJIKIN</name> </author> <category term="DevOps" /> <category term="gitlab" /> <category term="atlantis" /> <summary> 이번 포스트에서는 GitLab, Atlantis 구성 간 겪었던 이슈와 TroubleShooting 과정에 대해 설명합니다. </summary> </entry> <entry><title>GitLab, Atlantis를 활용한 Terraform GitOps 환경 구축하기(2)</title><link href="https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(2)/" rel="alternate" type="text/html" title="GitLab, Atlantis를 활용한 Terraform GitOps 환경 구축하기(2)" /><published>2023-07-02T15:33:44+09:00</published> <updated>2023-07-02T15:33:44+09:00</updated> <id>https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(2)/</id> <content src="https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(2)/" /> <author> <name>JJIKIN</name> </author> <category term="DevOps" /> <category term="gitlab" /> <category term="atlantis" /> <summary> 이번 포스트에서는 구성 완료한 GitLab, Atlantis를 기반으로 Pull Request를 통해 Terraform Code를 배포하는 과정을 설명합니다. Pull Request 사전 설정 기존의 Terraform Code를 배포하는 환경은 로컬PC에서 이루어지도록 구성되어 있습니다. 따라서 정상적으로 Atlantis에서 Terraform Code를 배포하기 위해서는 몇 가지 설정 사항들을 변경해야합니다. infra 코드 내 profile 옵션 주석 처리 기존 코드 배포는 로컬 PC에 aws configure 명령어를 통해 추가한 프로파일을 기반으로 Terraform Code 내 profile 옵션을 통해 AWS 리소스를 생성하도록 구성되어 있었습니다. profile 옵션을 ... </summary> </entry> <entry><title>GitLab, Atlantis를 활용한 Terraform GitOps 환경 구축하기(1)</title><link href="https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(1)/" rel="alternate" type="text/html" title="GitLab, Atlantis를 활용한 Terraform GitOps 환경 구축하기(1)" /><published>2023-06-25T15:33:44+09:00</published> <updated>2023-06-25T15:33:44+09:00</updated> <id>https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(1)/</id> <content src="https://jjikin.com/posts/GitLab,-Atlantis%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-Terraform-GitOps-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(1)/" /> <author> <name>JJIKIN</name> </author> <category term="DevOps" /> <category term="atlantis" /> <category term="gitlab" /> <summary> GitLab과 Terraform Pull Request 과정을 자동화해주는 Atlantis를 활용하여 스터디 간 Terraform 코드에 대한 변경 이력 관리와 협업을 위한 GitOps 환경을 구축합니다. Pull Request(PR)란? 코드 변경 사항에 대한 branch를 생성하여 팀원들에게 검토 후 main branch에 병합을 요청하는 절차 Terraform GitOps Workflow 구성할 GitOps 환경의 Workflow를 그려보았습니다. GitLab GitLab은 지속적 통합/지속적 배포(CI/CD) 및 협업을 위한 여러 기능들을 제공하는 웹 기반 DevOps 플랫폼입니다. GitLab Community Edition은 오픈소스로 무료로 사용할 수 있고, Sa... </summary> </entry> <entry><title>terraform-aws-modules 기반 EKS 환경 구축하기(3)</title><link href="https://jjikin.com/posts/terraform-aws-modules-%EA%B8%B0%EB%B0%98-EKS-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(3)/" rel="alternate" type="text/html" title="terraform-aws-modules 기반 EKS 환경 구축하기(3)" /><published>2023-06-24T21:15:15+09:00</published> <updated>2023-06-24T21:15:15+09:00</updated> <id>https://jjikin.com/posts/terraform-aws-modules-%EA%B8%B0%EB%B0%98-EKS-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(3)/</id> <content src="https://jjikin.com/posts/terraform-aws-modules-%EA%B8%B0%EB%B0%98-EKS-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0(3)/" /> <author> <name>JJIKIN</name> </author> <category term="DevOps" /> <category term="eks" /> <summary> 이번 포스트에서는 terraform-aws-modules으로 구축했을 때 어떤 리소스들이 생성되는지 확인하고 미리 정의한 네이밍 규칙에 맞게 리소스를 재정의합니다. 또한 소스 코드 내 주석 처리 및 불필요한 부분들을 정리합니다. 기존 포스트 내용대로 EKS를 구축하면 아래와 같이 IAM Role, Policy, SecurityGroup 등에서 prefix가 부여됩니다. 만약 다른 리전에서 동일한 코드 및 이름으로 클러스터를 생성해야 하는 경우 이러한 prefix가 필요하지만, 그 외의 경우 prefix는 불필요하고 가시성도 떨어집니다. terraform으로 생성된 리소스들을 terraform state list 명령어를 통해 확인한 후 하나씩 변경해보겠습니다. 코드 접기/펼치기 ... </summary> </entry> </feed>
