Size: a a a

2019 July 09

YA

Yury Alexandrov in gcp_ru
так это убирается
источник

YA

Yury Alexandrov in gcp_ru
мастера получают только приватные ip и роутятся пирингом
источник

YA

Yury Alexandrov in gcp_ru
В общем я оставил мастера в паблике, отправив в приват только ноды, поды и сервисы. А паблик мастеров прикрыл через master-authorized-networks. Видимо это ожидаемый путь решения проблемы.
источник

A

Anna in gcp_ru
Yury Alexandrov
мастера получают только приватные ip и роутятся пирингом
источник

YA

Yury Alexandrov in gcp_ru
там ничего про мастера не сказано. Но кластер у меня нативный, поды получают внутренние ip сети.
источник

A

Anna in gcp_ru
Yury Alexandrov
там ничего про мастера не сказано. Но кластер у меня нативный, поды получают внутренние ip сети.
источник

YA

Yury Alexandrov in gcp_ru
Ну вот у них в табличке Access to the cluster endpoints левая колонка Public endpoint access disabled - Client access to the master's public endpoint is blocked. Access to the master must be from internal IP addresses. Судя по всему они не предполагают доступ с паблика в такую сеть ни в каких случаях.
источник

A

Anna in gcp_ru
Ребят, из тех кто недавно сдавал GCP Professional Architect экзамен - курс на Курсере стоит проходить?
источник

A

Anna in gcp_ru
Для подготовки
источник

S

Stas in gcp_ru
Yury Alexandrov
Ну вот у них в табличке Access to the cluster endpoints левая колонка Public endpoint access disabled - Client access to the master's public endpoint is blocked. Access to the master must be from internal IP addresses. Судя по всему они не предполагают доступ с паблика в такую сеть ни в каких случаях.
можно внутри приватной сети поставить джампхост и ходить с него. Проблема в том на самом деле что из-за пиринга маршрут до мастера никак не заанонсить в туннель до онпрема, чтобы ходить безбрлезненно
источник
2019 July 10

YA

Yury Alexandrov in gcp_ru
Спасибо за помощь! Пожалуй нам не нужен приватный кластер.
источник

N

Nikita in gcp_ru
Добрый день всем! Есть у кого-нить такая книга? terraform up and running 2nd edition
источник

IC

Igor Churmeev in gcp_ru
Terraform: Up & Running: Writing Infrastructure as Code, 2nd Edition (Early Release)

Yevgeniy Brikman

2019
источник

N

Nikita in gcp_ru
Igor Churmeev
Terraform: Up & Running: Writing Infrastructure as Code, 2nd Edition (Early Release)

Yevgeniy Brikman

2019
Огромное спасибо🥳🥳
источник

MK

Max Kovgan in gcp_ru
Anna
Для подготовки
у нас народ больше от udemy оттопыривается.
источник
2019 July 11

A

Andrey Afoninskiy in gcp_ru
привет
источник

A

Andrey Afoninskiy in gcp_ru
возник вопрос по pubsub который тут же захотелось кому-нибудь озвучить

пытаюсь сервису дать права слушать события которые генерирует bucket
создал сервисный аккаунт и дал ему следующие права:
- roles/pubsub.editor на конкретный топик (чтобы можно было паблишить, консьюмить и тп)
- roles/editor на конкретный сабскрипшн (чтобы можно было подписываться)

а как-то можно разрешить сервису создавать и удалять сабскрипшны но только в рамках конкретного топика?
а то глобальная роль pubsub.editor с  "pubsub.subscriptions.create" и "pubsub.subscriptions.create" слишком глобальная какая-то и дает кучу всего
https://cloud.google.com/iam/docs/understanding-roles#pubsub-roles
источник

A

Andrey Afoninskiy in gcp_ru
если кому-то поможет то вот терраформина: gist.github.com/afoninsky/752c9524ad4148f750c8db1a84f96d29
источник

A

Andrey Afoninskiy in gcp_ru
(блин как мою рожу на полэкрана убрать 🙂 )
источник

A

Andor in gcp_ru
рекомендую не использовать member/binding/policy вперемешку, иначе легко сломать себе ногу
источник