云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

亚马逊云_ibm服务器_高性价比

小七 141 0

HashiCorp at re:Invent'19:Terraform支持最新发布的AWS服务

HashiCorp是今年AWS re:Invent的金牌赞助商,12月2-6日在内华达州拉斯维加斯举行。在我们的展台(展位2434)上,我们有专家讲解我们的每一款产品如何支持AWS服务和如何与AWS服务协同工作,并有助于促进云计算中的应用程序部署。在去年的AWS re:Invent大会上,我们宣布了HashiCorp Terraform对许多新的AWS服务的支持,以及HashiCorp consult与AWS云地图的集成,突出了我们与AWS的持续合作关系。今年,我们将对AWS Terraform提供程序引入一些增强功能,以支持一些新发布的AWS服务的发布日支持。在本博客中,我们将探讨这些服务增强。»AWS分支连接今天在re:Invent大会上,AWS宣布了对Amazon虚拟私有云(Amazon VPC)的增强,引入了Amazon VPC入口路由,这项服务可以帮助客户简化网络拓扑中网络和安全设备的集成。使用Amazon VPC入口路由,客户可以在Internet网关(IGW)和虚拟专用网关(VGW)定义路由规则,在入口流量到达最终目的地之前将其重定向到第三方设备。这使得客户可以更轻松地在Amazon专有网络中部署具有所需网络和安全服务的生产级应用程序。这个博客解释了如何使用Terraform来利用这些对VPC入口路由的增强。为了在专有网络中启用Amazon VPC入口路由,运营商向Amazon弹性计算云(Amazon EC2)路由表关联提供一个属性,该关联指向将用于入口路由的Internet或虚拟专用网关ID。下面是Amazon EC2路由表关联的示例配置,它启用了增强的入口路由:资源"aws_route_table_association""示例"{网关_id=aws_互联网_网关.example.idroute_table_id=aws_路线_表.example.id}如本例所示,运营商声明这个amazonec2实例将启用增强的入口路由规则。一旦运行terraform apply而不对此实例进行任何其他更改,将启用这些规则。想要了解更多关于Amazon VPC入口路由的用户,请访问AWS博客。»Amazon EKS托管节点组在圣地亚哥的KubeCon北美,AWS宣布为Amazon EKS发布托管节点组。我们很荣幸地宣布,我们在Terraform中为这个特性提供了发布日支持。托管节点组功能允许通过创建、更新和删除带有EKS兼容Kubernetes软件和预先安装在节点上的配置的自动缩放组(ASG)来自动管理Kubernetes工作节点。以前,工作节点和任何更新都需要手动配置和执行。Terraform AWS Provider的版本2.38.0中提供了一个新的AWS_eks_node_group资源可以管理这个新功能。可以在网站上的资源表中找到。EKS和新的Terraform资源支持EKS Amazon Machine Image(AMI)更新的就地更新,可以自动跨节点部署,同时考虑Kubernetes Pod中断预算。EKS节点组需要IAM角色来为要驻留的worker节点提供基础结构管理和EC2子网的权限。给定现有的VPC和EKS集群,地形配置示例如下:#EKS节点组的IAM角色示例资源"aws_iam_role""示例"{name="eks节点组示例"假设_role_policy=jsonecode({语句=[{操作="sts:假设角色"Effect="允许"本金={服务="ec2。亚马逊网站"}}]Version="2012-10-17"})}资源"aws_iam_role_policy_attachment""示例AmazonEKSWorkerNodePolicy"{策略\u arn="arn:aws公司:iam::aws:policy/AmazonEKSWorkerNodePolicy"角色=aws_角色.示例.名称}资源"aws_iam_role_policy_attachment""example-AmazonEKS_CNI_policy"{策略\u arn="arn:aws公司:iam::aws:政策/亚马逊政策"角色=aws_角色.示例.名称}资源"aws_iam_role_policy_attachment""example-AmazonEC2ContainerRegistryReadOnly"{策略\u arn="arn:aws公司:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly"角色=aws_角色.示例.名称}#EKS节点组的子网示例数据"aws可用性区""可用"{state="可用"}资源"aws_subnet""示例"{计数=3可用性区=data.aws_可用性区.可用名称[计数.索引]cidr_block=cidrsubnet(aws_vpc.example.cidr_块八岁,计数.索引)vpc_id=aws_vpc.example.id标记={"kubernetes.io/集群/${aws_eks美元_cluster.example.name}"="共享"}}#示例EKS节点组资源"aws_eks_node_group""示例"{群集名称=aws_eks_cluster.example.namenode_group_name="示例"node_-role_-arn=aws_-iam_角色.example.arn子网_ids=aws_子网.示例[*].id缩放配置{期望的_大小=1最大尺寸=1最小尺寸=1}}»AWS Fargate的Amazon EKS除了托管节点组之外,AWS还引入了amazoneks集群在re:Invent上使用Fargate worker节点运行工作负载的功能。对Fargate的这一增强为EKS用户提供了以前仅适用于Amazon ECS容器的相同功能。依靠EKS来减轻在AWS环境中管理Kubernetes的一些挑战的用户现在也可以利用Fargate来管理这些集群的底层基础设施。为了支持这个新功能,我们向Terraform AWS提供程序添加了一个额外的资源AWS_eks_fargate_profile。通过添加此资源,与配置的选择器匹配的新的或现有的Kubernetes Pod部署将在Fargate中启动。下面是该配置的一个示例:资源"aws_eks_fargate_简介"{群集名称=aws_eks_cluster.example.namename="example_fargate_配置文件"pod_execution_role_arn=aws_iam_角色.example.arn子网_ids=aws_子网.示例[*].id标记={TagKey1="标记值1"}选择器{标签={LabelKey1="标签值1"}namespace="示例命名空间"}}要了解更多有关此资源的信息,请阅读此博客。»AWS Lambda配置的并发性awslambda是一个事件驱动的无服务器计算平台,帮助用户在它管理的计算资源上运行代码。今天在re:Invent上,AWS宣布用户将能够在Lambda函数或别名上设置预期的并发性。初始设置之后,用户将不会遇到Lambda函数或别名的突发节流或冷启动。现在,用户可以利用Terraform来管理Lambda函数和别名的预期并发性。Terraform引入了一个新资源aws_lambda_provised_concurrency_config,允许用户配置aws lambda函数或别名的预期并发性,如下例所示:资源"aws_lambda_alias""示例"{函数名=aws_lambda_function.example.function_名称函数_version=aws_lambda_函数.example.versionname="示例"}resource"aws_lambda_provised_concurrency_config""示例"{函数名=aws_lambda_alias.example.function_名称配置的并发执行=100限定符=aws_lambda_别名.example.name}»结论我们与AWS的合作使我们能够在发布时继续为Terraform用户提供新的AWS服务支持。AWS的目标是不断扩展他们现有的服务,以确保他们的服务能够融入到他们的服务器中。如果您正在参加AWS re:Inventure并对这些服务有任何疑问,请来到位于世博厅地板的2434展位。有关Terraform的更多信息,请访问我们的产品页面。