Size: a a a

2017 July 13

SG

Silver 👻 Ghost in ru_hashicorp
Ух как т9 наисправлял. :)
источник

SG

Silver 👻 Ghost in ru_hashicorp
Можно ли терраформ заставить создавать aws instances один за другим, а не все сразу пачкой?
источник

DZ

Denys 💛📈 💫 Zhdanov in ru_hashicorp
-parallelism=1 ?
источник

SG

Silver 👻 Ghost in ru_hashicorp
Хм... Посмотрю в эту сторону. Чет не подумал. Спасибо. :)
источник

DZ

Denys 💛📈 💫 Zhdanov in ru_hashicorp
Медленновато будет, но гарантировано последовательно
источник

SG

Silver 👻 Ghost in ru_hashicorp
Ну мне для первой инициализации кластера.
источник

SG

Silver 👻 Ghost in ru_hashicorp
Чтоб первая тачка проинитила кластер. А остальные уже к ней прицепятся
источник

SG

Silver 👻 Ghost in ru_hashicorp
Завтра протестим. Спасибо
источник
2017 July 14

Д

Дмитрий Вольф in ru_hashicorp
Есть
- CI который собирает Docker и публикует в репозиторий
- сервер который должен забрать Docker image и запустить
источник

Д

Дмитрий Вольф in ru_hashicorp
как автоматизировать второе после первого
источник

Д

Дмитрий Вольф in ru_hashicorp
как вариант внутри CI дополнительный stage который заходит по SSH на сервер и выполняет docker pull
источник

SG

Silver 👻 Ghost in ru_hashicorp
Именно так. У меня так сделано и вполне работает
источник
2017 July 18

SG

Silver 👻 Ghost in ru_hashicorp
Подскажите, почему TF пытается переписать access_policies в aws_elasticsearch_domain.es если изменений в нем не было?
источник

SG

Silver 👻 Ghost in ru_hashicorp
Конфиг такой:

resource "aws_elasticsearch_domain" "es" {
 domain_name           = "test"
 elasticsearch_version = "5.3"
 cluster_config {
   instance_type = "m4.large.elasticsearch"
   instance_count = 1
 }

 advanced_options {
   "rest.action.multi.allow_explicit_index" = "true"
 }

 ebs_options {
   ebs_enabled = true
   volume_type = "gp2"
   volume_size = "10"
 }

 access_policies = «CONFIG
{
   "Version": "2012-10-17",
   "Statement": [
      {
         "Action": [
           "es:ESHttpGet",
           "es:ESHttpPut",
           "es:ESHttpPost",
           "es:ESHttpHead"
         ],
         "Effect": "Allow",
         "Principal": "*",
         "Condition": {
             "IpAddress": {"aws:SourceIp": ["${aws_eip.eip.public_ip}"]}
         }
       },
       {
           "Action": "es:*",
           "Effect": "Allow",
           "Principal": "*",
           "Condition": {
               "IpAddress": {"aws:SourceIp": ["192.168.1.1", "192.168.1.2"]}
           }
       }
   ]
}
CONFIG

 snapshot_options {
   automated_snapshot_start_hour = 8
 }

 tags {
   Domain = "Test"
 }
}
источник

SG

Silver 👻 Ghost in ru_hashicorp
Где я накосячил, что он считает, что политика меняется?
источник

SG

Silver 👻 Ghost in ru_hashicorp
Сорри. :) Нашел причину.
источник

АО

Анатолий Облаухов in ru_hashicorp
Здраствуйте. Не могу понять суть вот этой ошибки:

The plan would destroy this resource, but it currently has lifecycle.prevent_destroy set to true. To avoid this error and continue with the plan, either disable lifecycle.prevent_destroy or adjust the scope of the plan using the -target flag

То есть либо не используйте этот флаг, либо дестройте целевые сущности? А в чём тогда суть флага?
Я тестирую конфигурацию и хотел бы дестроить часть ресурсов на ночь и выходные, а часть (s3 и кое-что ещё) оставлять. А потом приходить, делать apply и воссоздавать сущности снова, а которые остались - будут неизменёнными
источник

АО

Анатолий Облаухов in ru_hashicorp
Или prevent_destroy - это не флаг "не удалять при дестрое", а защита от кривых рук самого разработчика? :)
источник

SG

Silver 👻 Ghost in ru_hashicorp
Это флаг не для терраформа, на сколько я понимаю. Этот флаг можно руками поставить в вебморде aws. Это такая себе защита от дурака.

Ноя могу и ошибаться. Если не прав, то пусть меня поправят.
источник
2017 July 19

DZ

Denys 💛📈 💫 Zhdanov in ru_hashicorp
Это флаг для терраформа, потому как работает не только с aws. Мы используем других ресурсов - балансеров, вольюмов и т.д.
источник