일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- prometheus
- loadbalancer
- CNI
- k8s인증
- eks auto mode
- docker
- eks 모니터링
- vagrant
- irsa
- eks 업그레이드 전략
- k8s secret
- eks autoscaling
- grafana
- CICD
- aws eks
- inplace 업그레이드
- aws k8s 업그레이드
- argocd
- vpc cni
- eks인증
- Istio
- Kind
- Jenkins
- blue-green 업그레이드
- aws 워크샵
- Kubernetes
- service mesh
- WSL
- Ingress
- K8S
Archives
- Today
- Total
목록k8s secret (1)
WellSpring

목차 ※ 본 게재 글은 gasida님의 'AEWS' 스터디 중 유형욱님 특별 강의내용과 실습예제 및 AWS 공식 사이트와 관련 Blog 를 참고하여 작성하였습니다.0. 실습환경 구성☞ Kind (k8s cluster) 생성 및 docker 기반 Jenkins 서비스 연동을 통해 Vault를 통한 Secret 관리 자동화 기능을 검토해 보고자 한다. A. kind 로 k8s 배포 : Windows (WSL2) 사용자 → 필수더보기▶ 기본 정보 확인# 클러스터 배포 전 확인docker psmkdir cicd-labscd ~/cicd-labs# WSL2 Ubuntu eth0 IP를 지정ifconfig eth0MyIP=MyIP=172.19.21.65# cicd-labs 디렉터리에서 아래 파일 작성cat > ki..
AEWS
2025. 4. 10. 18:00