Size: a a a

Google Cloud Platform_ru

2020 November 20

AC

Aleksey Chirkin in Google Cloud Platform_ru
Спасибо, я это уже изучал, но если честно мало для себя что понял. Единственное от чего похоже стоит отталкиваться, если возможностей Cloud Run достаточно - лучше использовать его.
источник

N

Nikolay in Google Cloud Platform_ru
Oleh Kolesnykov
а может потому что терминология вцелом одинаковая :) В разных языках программирования функции называются функциями, а переменные переменными
Но языки к единой терминологии пришли после некой теории ? Есть теория языков программирования  . Есть ли такая для cloud? Кстати интересно , а кроме Яндекса кто ещё такую же терминологию использует ?
источник

OK

Oleh Kolesnykov in Google Cloud Platform_ru
Aleksey Chirkin
Спасибо, я это уже изучал, но если честно мало для себя что понял. Единственное от чего похоже стоит отталкиваться, если возможностей Cloud Run достаточно - лучше использовать его.
не лучше, а проще
источник

AC

Aleksey Chirkin in Google Cloud Platform_ru
Oleh Kolesnykov
не лучше, а проще
Так скажем - логичнее.
источник

AC

Aleksey Chirkin in Google Cloud Platform_ru
Oleh Kolesnykov
не лучше, а проще
Поправьте меня если я не прав.
источник

OK

Oleh Kolesnykov in Google Cloud Platform_ru
Если нет потребностей в том что дает кубернетис, то с CLoud Run проще запускать простые workloads. Вы вроде правильно все поняли.
источник

AC

Aleksey Chirkin in Google Cloud Platform_ru
Oleh Kolesnykov
Если нет потребностей в том что дает кубернетис, то с CLoud Run проще запускать простые workloads. Вы вроде правильно все поняли.
Ок, благодарю!
источник

A

Anatoliy in Google Cloud Platform_ru
Nikolay
Смотрю на GCP после AWs. Все ,что касается создания сетей очень похоже. Даже названия одинаковы. VPC и т.д. это как то специально сделанное ?
К сожалению. На самом деле сервисы VPC в AWS и GCP очень отличаются. Самое большое отличие IMHO в том, что GCP VPC изначально глобальная, AWS VPC - региональная.
источник

rd

rus dacent in Google Cloud Platform_ru
Take automated actions on your Security Command Center findings:
- Automatically create disk snapshots to enable forensic investigations.
- Revoke IAM grants that violate your desired policy.
- Notify other systems such as PagerDuty, Slack or email.
- See the full list of automations for more information.

You're in control:
- Service account runs with lowest permission needed granted at granularity you specify.
- You control which projects are enforced by each automation.
- Every action is logged to StackDriver and is easily auditable.
- Can be run in monitor mode where actions are logged only.


Security Response Automation
https://github.com/GoogleCloudPlatform/security-response-automation
источник
2020 November 23

AS

Aleksey Shirokikh in Google Cloud Platform_ru
Коллеги, как с этим жить ? https://github.com/hashicorp/terraform-provider-google/issues/6376
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
я мож както не правильно проектирую ? я хочу umnagaed instance group и хочу иногда инстансы в группе обновлять.
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
по классике надо выбросить один из инсансов с балансера и обновить. потом добавить инстанс обртано и повторить со следующим. но в гугле так нельзя
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
я делаю иерархию
instance -> umig -|> 
instance -> umig --> regional_backend -> forwarding rule.
instance -> umig -|>
попытка убить один инстанс приводит к тому что сносится forwarding rule
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
такой вот план у тераформа. :(
источник

AS

Alexey Stekov in Google Cloud Platform_ru
Aleksey Shirokikh
такой вот план у тераформа. :(
А тут молчат? https://t.me/terraform_ru
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
это не проблема тераформа
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
план его правильный но херовый. у gcp нельзя сделать update для backend. для него можно сделать remove-backend
источник

A

Anatoliy in Google Cloud Platform_ru
Алексей, а ты смотрел в сторону     create_before_destroy = true ?
https://www.terraform.io/docs/configuration/resources.html#lifecycle-lifecycle-customizations
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
Anatoliy
Алексей, а ты смотрел в сторону     create_before_destroy = true ?
https://www.terraform.io/docs/configuration/resources.html#lifecycle-lifecycle-customizations
да конечно. но это никак не помогает. мне ведь ничего не надо создавать. только грохнуть один инстанс.
источник

AS

Aleksey Shirokikh in Google Cloud Platform_ru
но впрочем вариант его использования был упомянут в том issue и пришли к пониманию что у umig не достаточная гранулярность запросов.
источник