Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Session Manager
- s3 upload 400
- Decapsulation
- Terraform GCP GKE
- Terrafrom GCP
- 벨로그
- AWS session manager
- 비공개 GKE autorized
- 엔지니어블로그
- ACM
- 독서노트
- S3
- 티스토리
- 비공개 GKE
- velog
- 문과남자의 과학공부
- AWS client VPN 인증서
- 프라이빗 EC2 접속
- 테라폼 private GKE
- TCP/IP
- java s3 400
- ACM 도메인
- aws
- client vpn 인증서
- Terraform GKE
- AWS private EC2
- Encapsulation
- client vpn
Archives
- Today
- Total
목록Terraform GKE (1)
망지로그

Terraform을 이용한 비공개 GKE 생성에 대해 포스트 해보고자 한다. 프로젝트에서 진행했었는데, 정보가 많이 없어서 애먹었다. 비공개 GKE의 GCP 공식 docs에서 private한 정도를 3단계로 구분한다. 필자가 만든 GKE는 클라이언트가 공개 엔드포인트에 액세스할 수 없는 비공개 클러스터로, 가장 접근하기 어려운 GKE다. 처음엔 공개 엔드포인트에 무제한으로 액세스 할 수 있는 비공개 GKE를 만들었는데,, 비공개 GKE 공개(열린 교회 닫힘)느낌이라 최대한 접근이 어렵게 만들었다. (+프로젝트에서의 아키텍처가 보안이 중요한 아키텍처였기 때문에 이렇게 했다. 그렇지 않다면 굳이굳이 어렵게 갈 필요는 없다. 상황에 따라 생성하면 된다.) 그냥 비공개 GKE 생성은 간단하지만, 공개엔드포인트 ..
IaC/Terraform
2022. 10. 9. 19:14