Архивы автора: setevoy

AWS: мониторинг Simple Email Service с CloudWatch и Prometheus

10 июня 2021
 

 Случилась у нас бяда — AWS отключил нам отправку писем через AWS SES из-за bounce-рейта. Проверить это можно в AWS SES > Reputation Dashboard, аккаунт сейчас в статусе Under review: После обращения в тех. поддержку отправку почты нам временно включили, но решить проблему надо, а заодно — следить, что бы подобное не случалось в будущем.… Читать далее »

DevOps IT Ring

8 июня 2021
 

 💥9 июня приглашаем вас на IT Ring — батл о том, кто такие DevOps и за что они отвечают. Проект IT Ring, который организовывает компания Parimatch Tech, продолжается второй серией экспертных поединков. Речь на нем пойдет о DevOps: спикеры сойдутся на ринге, чтобы определить функции этих специалистов, поспорят о том, каким должно быть их взаимодействие… Читать далее »

DevSecOps Build-up от Cloud Builders

1 июня 2021
 

  10 июня пройдет DevSecOps Build-up от Cloud Builders Community с экспертами из Microsoft, Pulumi, Stand Out In Tech и Intellias. Участие бесплатное, проходит в онлайн формате. В программе: Continuously Implementing DevSecOps in AWS, — Volodymyr Shynkar, Senior Lead DevOps Engineer в Intellias. Fireside chat в формате Cloud AMA (ask me anything) с Matt Stratton,… Читать далее »

Поездка в Punta Cana, Dominikana — фото

31 мая 2021
 

 В 2019 году мы с проектом ездили на Бали, Индонезию, см. Поездка на Bali, Indonesia — фото. В 2020 по понятным причинам поехать никуда не удалось, а вот в 2021 — мы полетели отдыхать в Доминикану, Punta Cana. Пусть будет такой себе традицией выкладывать в этот блог отчёт о поездке с фотками и общими наблюдениями,… Читать далее »

Kubernetes: типы Deployment Strategies и Argo Rollouts

21 мая 2021
 

 Одна из целей, которые мы преследуем внедряя ArgoCD в Kubernetes — использование новых Deployment Strategies для наших приложений. Ниже рассмотрим типы деплойментов в Kubernetes, как работают Deployment в Kubernetes, и быстрый пример использования Argo Rollouts, который более детально будем рассматривать в следущих постах. Deployment Strategies и Kubernetes Кратко рассмотрим стратегии деплоя, имеющиеся в Kubernetes. Сам… Читать далее »

ArgoCD: декларативные Projects, Applications и деплой ArgoCD из Jenkins

18 мая 2021
 

 Создать новое приложение, кластер или репозиторий в ArgoCD можно как используя WebUI, так и описав его в виде Kubernetes-манифеста, который потом можно передать kubectl для создания ресурса. Например, приложения являются CustomResources и описаны в Kubernets CRD applications.argoproj.io: [simterm] $ kubectl get crd applications.argoproj.io NAME CREATED AT applications.argoproj.io 2020-11-27T15:55:29Z [/simterm] Которые потом доступны в неймспейсе ArgoCD… Читать далее »

ArgoCD: интеграция с Okta и группы пользователей

14 мая 2021
 

 В предыдущем посте ArgoCD: пользователи, доступы и RBAC разобрались с пользователями и RBAC в целом, теперь настроим ArgoCD SSO. Идея заключается в том, что мы не заводим локальных пользователей в ArgoCD, а используем базу Okta, и она же выполняет их аутентификацию. На стороне же ArgoCD мы будем выполнять авторизацию, т.е. проверять уровни доступа. Плюс, используя… Читать далее »

ArgoCD: пользователи, доступы и RBAC

13 мая 2021
 

 ArgoCD использует два типа пользователей — локальные, заданные в argocd-cm ConfigMap, и SSO. Ниже рассмотрим работу с локальными пользователями, а позже добавим SSO и группы, так как для локальных пользователей нельзя создавать группы, см. Local users/accounts. Разделение доступов выполняется с помощью ролей, которым подключаются политики, описывающие к чему есть доступ, и на какие операции. При… Читать далее »

Github: обзор Github Actions и деплой с ArgoCD

6 мая 2021
 

 Github Actions уже достаточно давно и плотно используются нашими разработчиками, дошли и у меня руки, что бы поближе познакомиться с этим сервисом от горячолюбимого Microsoft, так как в Github они появились уже после покупки Github этой прекрасной компанией. По сути, Github Actions весьма схож с TravisCI, но более тесно интегрирован в сам Github, вплоть до того,… Читать далее »

Kubernetes: spec.ports[0].nodePort: Forbidden: may not be used when `type` is ‘ClusterIP’

26 апреля 2021
 

 Во время деплоя приложения из Helm-чарта, описанного в посте Istio: общий Ingress/AWS ALB, Helm-чарт с условиями, Istio и ExternalDNS, возникает ошибка «spec.ports[0].nodePort: Forbidden: may not be used when `type` is ‘ClusterIP’«. Воспроизведём ошибку вручную, и рассмотрим способы обхода проблемы с помощью kubectl и при использовании Helm. Ошибка spec.ports[0].nodePort: Forbidden: may not be used when `type`… Читать далее »