Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 프라이빗 EC2 접속
- Terrafrom GCP
- 비공개 GKE
- 엔지니어블로그
- Session Manager
- 독서노트
- Encapsulation
- 비공개 GKE autorized
- 벨로그
- Terraform GCP GKE
- Terraform GKE
- java s3 400
- TCP/IP
- S3
- 티스토리
- aws
- Decapsulation
- client vpn
- velog
- AWS client VPN 인증서
- client vpn 인증서
- ACM
- AWS private EC2
- AWS session manager
- s3 upload 400
- 테라폼 private GKE
- ACM 도메인
- 문과남자의 과학공부
Archives
- Today
- Total
목록Terraform GKE (1)
망지로그

Terraform을 이용한 비공개 GKE 생성에 대해 포스트 해보고자 한다. 프로젝트에서 진행했었는데, 정보가 많이 없어서 애먹었다. 비공개 GKE의 GCP 공식 docs에서 private한 정도를 3단계로 구분한다. 필자가 만든 GKE는 클라이언트가 공개 엔드포인트에 액세스할 수 없는 비공개 클러스터로, 가장 접근하기 어려운 GKE다. 처음엔 공개 엔드포인트에 무제한으로 액세스 할 수 있는 비공개 GKE를 만들었는데,, 비공개 GKE 공개(열린 교회 닫힘)느낌이라 최대한 접근이 어렵게 만들었다. (+프로젝트에서의 아키텍처가 보안이 중요한 아키텍처였기 때문에 이렇게 했다. 그렇지 않다면 굳이굳이 어렵게 갈 필요는 없다. 상황에 따라 생성하면 된다.) 그냥 비공개 GKE 생성은 간단하지만, 공개엔드포인트 ..
IaC/Terraform
2022. 10. 9. 19:14