小编chi*_*mar的帖子

如何获取 Amazon MSK 的代理端点作为输出

我们有一个 AWS cloudformation 模板,通过它我们正在创建 Amazon MSK(Kafka) 集群。这是工作正常。

现在,我们的产品堆栈中有多个应用程序,它们使用由 Amazon MSK 创建的 Brokers 终端节点。现在为了自动化产品部署,我们决定为 MSK 代理端点创建一个 Route53 记录集。我们很难找到如何将 MSK 集群的代理端点作为 AWS Cloudformation 模板中的输出。

期待就此提出建议/指导。

amazon-web-services aws-cloudformation apache-kafka aws-msk

5
推荐指数
1
解决办法
704
查看次数

如何在Cloudformation模板中引用现有的ELB DNSName

我们有 Cloudformation 模板,通过它我们可以为我们的产品部署基础设施资源。以下是通过 CF 模板创建的 AWS 组件: 1. 网络组件。如 VPC、子网、安全组等。 2. IAM 角色和策略。3. EMR 4. EKS 5. MSK 6. RDS 7. 弹性疼痛

此外,在我们的 Cloudformation 模板中,我们几乎没有自定义资源,例如“Custom::KubeManifest”。我们通过它在 AWS EKS 集群中部署对象。我们的 kubernetes 对象之一是“Service”对象。它为内部服务创建一个服务端点,以便来自公共网络的请求可以到达我们的 kubernetes 集群。

我们想要检查是否可以在 Cloudformation 模板中引用现有的 ELB DNS 名称,以便我们可以将 ELB DnsName 显示为输出。

例如,当我们调用“Custom::KubeManifest”资源时,如下模板:

  ServiceDeployment:
    Type: "Custom::KubeManifest"
    Version: '1.0'
    Properties:
      ServiceToken: !Ref KubeManifestLambdaArn
      KubeConfigPath: !Sub "s3://${KubeConfigS3Bucket}/${KubeConfigS3Key}"
      KubeConfigKmsContext: !Ref KmsContext
      Manifest:
        apiVersion: v1
        kind: Service
        metadata:
          name: test
          labels:
            app: client
            tier: master
        spec:
          selector:
            app: client
            tier: master
          ports:
          - name: client-api …
Run Code Online (Sandbox Code Playgroud)

amazon-web-services aws-cloudformation kubernetes amazon-eks aws-cloudformation-custom-resource

5
推荐指数
2
解决办法
5469
查看次数

如何获取 kubernets 服务端点级别的请求计数

在我们的 Kubernetes 集群中,我们使用多个内部 Kubernetes 服务端点。这些服务端点被多个客户端服务使用。

我们想检查是否有任何可以获取 kubernets 服务级别指标的请求计数、平均响应时间、状态代码聚合?

kubernetes prometheus kubernetes-service

2
推荐指数
1
解决办法
807
查看次数

授予对另一个 Azure 租户中的服务主体的访问权限

我们通过 Jenkins 在 Azure 租户中部署资源,Jenkins 使用 terraform 来配置基础设施资源。我们使用同一租户中的服务主体进行身份验证和基础设施配置。在我们的基础设施部署中,我们还与已部署的新 Vnet 以及拥有所有基础设施资源(如监控和日志记录平台)的中央 VNET 创建 VNET 对等互连。现在我们有一个用例,通过使用相同的 Jenkins 和 terraform 脚本,我们希望在不同的租户上配置资源。这可以通过使用远程租户的服务主体来完成。但现在的问题是服务主体TenantB无权创建网络资源TenantA。为了实现这一点,服务主体TenantB应该能够访问 中的 Vnet TenantA。我正在寻找文档或指导,我们如何才能访问TenantB我们的服务主体TenantA

azure azure-active-directory terraform terraform-provider-azure sre

1
推荐指数
1
解决办法
3338
查看次数