Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- AWS private EC2
- 문과남자의 과학공부
- 엔지니어블로그
- client vpn 인증서
- 비공개 GKE
- Terraform GCP GKE
- java s3 400
- Session Manager
- Terrafrom GCP
- Decapsulation
- 비공개 GKE autorized
- TCP/IP
- client vpn
- S3
- Encapsulation
- aws
- AWS session manager
- AWS client VPN 인증서
- ACM 도메인
- 벨로그
- 티스토리
- ACM
- Terraform GKE
- 프라이빗 EC2 접속
- 테라폼 private GKE
- 독서노트
- s3 upload 400
- velog
Archives
- Today
- Total
목록IaC (1)
망지로그

Terraform을 이용한 비공개 GKE 생성에 대해 포스트 해보고자 한다. 프로젝트에서 진행했었는데, 정보가 많이 없어서 애먹었다. 비공개 GKE의 GCP 공식 docs에서 private한 정도를 3단계로 구분한다. 필자가 만든 GKE는 클라이언트가 공개 엔드포인트에 액세스할 수 없는 비공개 클러스터로, 가장 접근하기 어려운 GKE다. 처음엔 공개 엔드포인트에 무제한으로 액세스 할 수 있는 비공개 GKE를 만들었는데,, 비공개 GKE 공개(열린 교회 닫힘)느낌이라 최대한 접근이 어렵게 만들었다. (+프로젝트에서의 아키텍처가 보안이 중요한 아키텍처였기 때문에 이렇게 했다. 그렇지 않다면 굳이굳이 어렵게 갈 필요는 없다. 상황에 따라 생성하면 된다.) 그냥 비공개 GKE 생성은 간단하지만, 공개엔드포인트 ..
IaC/Terraform
2022. 10. 9. 19:14