
Mattermost로 메세지를 출력하려 할때 단순 text 형태로 출력되는 것이 가독성이 너무 떨어진다는 판단이 들어 AlertManager에서 Slack에 출력시키는 것처럼 할수 있는 방법이 없을까 조사하게 되었고 다음과 같은 방법을 찾게 되어 이에 대하여 기술하고자 한다. Mattermost Attachments 참고 기본적으로 markdown 으로 기본적인 표현들이 가능하다. 다만 다수의 라인이 하나의 메세지로 전달되어야할때 이를 표현할 방법이 없어 이를 attachments라는 formatting option을 사용하여 표현하고자 한다. 처음 attachments 링크를 보고 첨부파일로 생각해서 이를 조사할 생각을 못하였다가 다시 확인해보니 markdown에서 표현하지 못하는 다른 표현을 할수 있..

Mattermost를 연동하거나 메세지를 임의로 보내야할 경우 사용/연동할수 방법에 대하여 간단히 정리해보도록 하겠다. 먼저 Mattermost에서 제공하는 메세지 출력전 인증방법은 다음과 같다. webhook bot token personnal token 여기서는 3번을 제외한 나머지 두방법에 대하여 UI 화면과 함께 간략히 소개해보도록 하겠다. webhook URL을 사용한 shell script로 attachment가 포함된 message 전달 기본적으로 webhook URL의 경우 별도의 인증과정을 거치지는 않는다. (보안을 고려한다면 접속 IP를 ACL로 관리하는것을 추천한다.) 먼저 webhook URL 추가를 진행한다. Mattermost App이나 Web Browser에서 Integrati..
ArgoCD에서 sync 되는 application은 CRD로 만들어지게 된다. 이말은 manifest로 관리가 가능하다는 뜻이다. manifest 자체를 git 저장소에 저장하는 방식을 하기전 ArgoCD 의 argocd-util을 사용한 cronjob으로 manifest를 먼저 만들어내는 backup 방식에 대하여 알아보자. Prerequites 간단하게 구현하기 위해 local storage를 이용하는 방식으로 만들어진 manifest를 host에 바로 저장하는 방식을 사용한다. local storage class 다음 링크에 local storage class 에 대해 설명이 나와있다. https://kubernetes.io/ko/docs/concepts/storage/storage-classes..

Grafana Login 을 Keycloak OAuth 방식을 사용하여 처리하는 과정에 대하여 간단히 정리하고자 한다. 실제 원하는 동작 구성은 다음과 같다. Prerequites 두개의 서버를 준비하여 docker로 각 서비스를 동작시킬 예정이다. (여기서는 가상머신 두개를 통해 환경을 구성했다. 실환경이라면 좀더 보안적인 요소와 설정에 대한 고려가 필요하다.) keycloak server (13.0.1) grafana server (8.0.2) keycloak 서비스 준비 Keycloak 서비스를 동작시키기 위해 아래와 같은 docker 명령을 실행하자. [root@keycloak-server ~]# docker run -d -p 8080:8080 -e KEYCLOAK_USER=admin --name..

kubernetes 환경 및 기타 분산환경에 기반한 소프트웨어를 테스트 하다보면 DNS 서버가 중요한 역할을 하는 것을 볼수 있었다. 이러한 중요 DNS를 구매하여 설정하여도 되지만 폐쇄망의 경우를 가정한 테스트를 수행하는 경우 이를 구현하기가 좀 귀찮은 부분이 많다보니 좀더 쉽게 구성할수 있는 방법은 무엇일가 고민하다 webmin을 통해 좀더 손쉬운 구성방법을 사용해본 내용을 정리하게 되었다. webmin 이란 먼저 webmin을 간단히 설명하자면 시스템 관리자를 위한 웹 기반 interface 이다. 즉, web 을 이용하여 좀더 쉽게 시스템을 관리할수 있다는 돕는 도구라 보면 좋다. "시스템 관리자를 위한" 에서 어느정도 눈치를 챘겠지만 다양한 시스템적인 서버들을 web을 이용하여 구성하고 설정할수..
Kubernetes 는 내부에 coredns를 통해 별도의 DNS서버를 구성하게 되어 있다. 그러다보니 외부에 등록되지 않은 별도의 도메인을 사용하기 위해서는 추가적인 작업이 필요하다. 하여 이를 어떤식으로 설정할수 있는지 알아보도록 하자. Kubernetes DNS의 기본구성 먼저 간단히 구성을 확인해보면 다음과 같은 coredns와 nodelocadns를 다수 확인할수 있다. [root@localhost ~]# kubectl get pod -n kube-system | grep dns coredns-7677f9bb54-5p6xl 1/1 Running 1 4d coredns-7677f9bb54-p9j47 1/1 Running 2 30d dns-autoscaler-5b7b5c9b6f-czlcl 1/1 R..
기존에 helm chart를 통해 Application 배포를 수행했었다. helm을 사용하면서 아쉬웠던 부분은 helm value로 지정되어 있지 않거나 특정 resource를 추가하기 위해서는 helm chart 자체의 개선이 필요했다. 이로 인해 시간이 좀더 소요되었었고 이슈가 있을 경우 helm chart의 구조를 모르는 경우는 분석에 또 시간이 소요되었다. 이러한 이슈를 다르게 접근한 Kustomize라는 도구를 알게 되었고 이 단점들을 어느정도 보완해줄수 있는 도구라는 생각이 들었다. Kustomize 란 Kustomize는 사실 2017년부터 만들어졌고 소개되어왔다. 현재는 kubectl에 1.14부터 포함되어 사용이 가능하다. Kustomize는 선언적(declarative)를 지향한다. ..
LDAP연동을 한 Jenkins가 LDAP 연동과의 문제로 로그인이 불가한 상황이 있었다. 이와 같은 경우 UI상에서는 해결할수 있는 방법이 없어 이를 간단히 shell 상에서 변경하여 해결하는 방법을 기술하였다. 먼저 /var/jenkins_home/config.xml 파일을 확인하자. 해당파일이 실제 Configure Global Security에서 참조하는 파일이며 여기서 아래와 같은 useSecurity 항목을 수정해야 한다. 일반적으로 useSecurity element는 true로 설정되어 있을것이다. true위 useSecurity를 false 로 아래와 같은 명령을 통해 변경하고 cd /var/jenkins_home/ cp config.xml config.xml_old sed -i "s/u..
- Total
- Today
- Yesterday
- open policy agent
- boundary ssh
- socket
- OpenStack
- GateKeeper
- mattermost
- kata container
- kubernetes
- vmware openstack
- openstack backup
- hashicorp boundary
- azure policy
- Helm Chart
- crashloopbackoff
- minikube
- Jenkinsfile
- metallb
- ansible
- aquasecurity
- K3S
- jenkins
- ceph
- macvlan
- wsl2
- DevSecOps
- openstacksdk
- Terraform
- minio
- kubernetes install
- nginx-ingress
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |