サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
体力トレーニング
qiita.com/ezaqiita
概要 コード化を楽にしたい コード化するにあたって記述方法がわからない対象がある 前提 AWSの場合 コード化されていないリソースが存在すること 詳細 コード化補助として使う場合 既存の”dev-documents”という名前のS3バケットをインポートしたい場合 プロジェクトディレクトリを作成後、その中に簡易な設定のmain.tfを作成 # --------------------------------------------- # Main Setting # --------------------------------------------- //最低限の設定を記述 provider "aws" { region = "ap-northeast-1" } terraform { required_version = ">= 1.1" required_providers { a
概要 GCPから以下のようなメールが来ていた 要約すると「セキュリティの変更を行うけどIAMで権限を変更しないとデプロイできなくなるから2021年1月27日までに権限変更しておいてね」かと 参考までに実際対応した記録を以下に記載 件名:ご対応のお願い - AppEngineのIAMの更新が必要です Google App Engine をご利用のお客様 Google Cloud では、App Engine のセキュリティ体制の変更を行っております。 今後、App Engine アプリケーションをデプロイするデベロッパーは、 App Engine のデフォルトサービス アカウントに対する iam.serviceAccounts.actAs 権限が必要になります。 これらの変更は、2021 年 1 月 27 日から適用されます。 デベロッパーの皆様がAppEngineアプリケーションのデプロイを
概要 AWS Certificate Managerの期限が切れてサービスに影響がでた 自動更新のはずだったが 一度切れたSSL/TLS証明書を更新したい 更新ができなかった為新規作成で対応 自動更新の設定を入れる 詳細 以下のようなメールが届く すでに証明書が失効してしまったという内容 自動更新するにはDNS登録が必要とある ワイルドカードドメインには自動更新は対応してないらしい★ 3日以内にメール再送信して認証しなければ証明書は失効して再作成が必要となるらしい ACMの画面に遷移 本来であれば対象証明書を選択し、アクションから検証Eメールの再送信を押し、Eメールのリンクからの認証で済む しかし検証Eメールの再送信ができない ACMの仕様なのだろうが調査している余裕もなくサービス復旧のため新規作成したほうが早いと判断 対象ドメインを展開し、Route53でのレコード作成を選択 失効した古
任意のIPアドレスを付与する際困ったのでその時の対応メモ。 ohaiでホストのIPを取得しようとするとValueではなくKeyにIPがあるので普通の値取得ができなかった。 できるだけDSLだけでスマートに解決したかったが未熟であるがゆえ無理やりコードを挿入して対応した。 前提 プロビジョン対象インスタンスは複数インターフェース・IPアドレスを持っている eth0 172.〜、eth1 192.〜、eth1:0 10.〜など使い分けている IPアドレスについてはohaiで取得できる値を使いたい template内のロジカルな記述は避け参照のみにしたい 問題 node["ipaddress"]で取得できる値はnode["network"]["default_interface"]に対して設定されているアドレスのみである。 したがってnode["network"]["default_interf
このページを最初にブックマークしてみませんか?
『@ezaqiitaのマイページ - Qiita』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く