전체 글
-
Amazon ECS 컨테이너 배포 빠르게카테고리 없음 2023. 2. 15. 15:28
권장 설정 ( 대상 그룹 상태 검사 설정 ): HealthCheckIntervalSeconds: 5 초 HealthyThresholdCount: 2 이 구성은 로드 밸런서가 ECS에서 컨테이너를 정상 상태로 간주하기까지 10초밖에 걸리지 않는다는 것을 의미합니다. 권장 설정 ( 대상 그룹 속성 ): deregistration_delay.timeout_seconds: 5 초 이렇게 하면 로드 밸런서가 클라이언트와 백엔드 서버 간의 연결 유지 연결을 끊기 전에 5초만 대기한 다음 드레이닝이 완료되었음을 ECS에 보고하고 ECS가 작업을 중지할 수 있습니다. 출처 https://nathanpeck.com/speeding-up-amazon-ecs-container-deployments/
-
gitlab list all project카테고리 없음 2023. 2. 15. 14:49
api 형식... 콘솔 들어가서 확인하면 된다. 설치 Advanced REST client 아래와 같이 url 값 입력 https://gitlab.xxxx.com/api/v4/projects?per_page=100&page=1&simple=true&private_token=2124asfasdfsdaf https://gitlab.xxxx.com/api/v4/projects?per_page=100&page=2&simple=true&private_token=2124asfasdfsdaf https://gitlab.xxxx.com/api/v4/projects?per_page=100&page=3&simple=true&private_token=2124asfasdfsdaf 출력 된 내용을 txt 형식으로 만들어서 저장..
-
aws 슬랙 알람카테고리 없음 2022. 11. 10. 10:13
https://github.com/assertible/lambda-cloudwatch-slack GitHub - assertible/lambda-cloudwatch-slack: Send AWS CloudWatch notifications to a Slack channel using Lambda Send AWS CloudWatch notifications to a Slack channel using Lambda - GitHub - assertible/lambda-cloudwatch-slack: Send AWS CloudWatch notifications to a Slack channel using Lambda github.com 메뉴얼대로 작업 후 람다에 등록함
-
error: You must be logged in to the server (the server has asked for the client to provide credentials)카테고리 없음 2022. 6. 24. 17:16
#에러메시지 aws eks build error error: You must be logged in to the server (the server has asked for the client to provide credentials) 해결 kubectl edit -n kube-system configmap/aws-auth - groups: - system:masters rolearn: arn:aws:iam::214124124:role/role-codebuild-124 username:role-codebuild-124
-
external-dns카테고리 없음 2022. 6. 24. 15:55
apiVersion: v1 kind: ServiceAccount metadata: name: external-dns # If you're using Amazon EKS with IAM Roles for Service Accounts, specify the following annotation. # Otherwise, you may safely omit it. annotations: # Substitute your account ID and IAM service role name below. # eks.amazonaws.com/role-arn: arn:aws:iam::124124124:role/eks--dns --- apiVersion: rbac.authorization.k8s.io/v1 kind: Clu..