跳转至

Container

1 EKS

1.1 cluster

(path:git/git-mkdocs/EKS/cluster file:.md)

- [$frontmatter:title]($filename): $frontmatter:description

- EKS Addons: EKS 常用插件清单
- Create EKS Cluster with Terraform: 使用 Terraform 创建 EKS 集群
- Create Private Only EKS Cluster: 在已有 VPC 中创建私有访问的 EKS 集群
- Create Public Access EKS Cluster: 创建公有访问的 EKS 集群
- Create Public Access EKS Cluster in China Region: 在中国区域,创建共有访问的 EKS 集群
- EKS Upgrade Procedure: EKS 集群升级
<–>

1.2 kubernetes

(path:git/git-mkdocs/EKS/kubernetes file:.md)

- [$frontmatter:title]($filename): $frontmatter:description

- horizontal pod autoscaler: horizontal pod autoscaler
- k8s-liveness-readiness-startup-probes:
- topology spread constraints: topology spread constraints
<–>

1.3 solutions

( path:git/git-mkdocs/EKS/solutions file:.md )

- [$frontmatter:title]($filename): $frontmatter:description

- appmesh-workshop-eks: appmesh workshop
- argocd: gitops 工具
- automated-canary-deployment-using-flagger: 自动化 canary 部署
- cloudwatch-to-firehose-python: 在 firehose 上,处理从 cloudwatch 发送来的日志
- EKS Access API: eks-access-api
- eks-audit-log-security-lake:
- eks-aws-auth: EKS aws-auth
- EKS Container Insights: 启用 EKS 的 container insight 功能
- eks-custom-network: 可以解决子网地址段耗尽的问题
- Fargate on EKS: 在 EKS 集群中使用 Fargate
- eks-loggroup-description: eks 日志类型分析
- eks-prefix-assignment:
- enable-prometheus-in-cloudwatch: 将 EKS 集群的 prometheus 数据汇总到 cloudwatch
- enable-sg-on-pod: 启用 pod 安全组
- Export Cloudwatch Log Group to S3: 导出 cloudwatch 日志到 s3
- flux: gitops 工具
- Using Loki for Logging: 使用 loki 收集日志
- Install Grafana on Beanstalk: 在 EC2 / beanstalk / EKS 上安装 grafana
- install-prometheus-grafana-on-eks: 安装 grafana 和 prometheus
- Stream EKS Control Panel Logs to S3: 目前 EKS 控制平面日志只支持发送到 cloudwatch,且在同一个 log group 中有5种类型6种前缀的 log stream 的日志,不利于统一查询。且只有 audit 日志是 json 格式其他均是单行日志,且字段各不相同。本解决方案提供思路统一保存日志供后续分析处理
- IRSA 中的 Token 剖析: 本文档总结了将 AWS IAM 角色授予 AWS EKS 集群的服务账户的过程
- Building Prometheus HA Architect with Thanos: 用 Thanos 解决 Prometheus 在多集群大规模环境下的高可用性、可扩展性限制
- EKS Security Group Deepdive: 深入 EKS 安全组
<–>

1.4 addons

(file:.md path:git/git-mkdocs/EKS/addons) 

- [$frontmatter:title]($filename): $frontmatter:description

- aws-for-fluent-bit:
- aws-load-balancer-controller: 使用 aws 负载均衡控制器
- cert-manager: 证书管理插件
- cluster-autoscaler: EKS 集群中安装 Cluster Autoscaler
- cni-metrics-helper: cni-metrics-helper
- ebs-for-eks: 使用 ebs 作为 pod 持久化存储
- EFS CSI on EKS: 使用 EFS 作为 Pod 持久化存储
- eks-addons-coredns: eks-addons-coredns
- eks-addons-kube-proxy: eks-addons-kube-proxy
- eks-addons-vpc-cni: eks-addons-vpc-cni
- eksup: EKS 升级小工具
- externaldns-for-route53: 使用 externaldns 组件
- karpenter: 使用 Karpenter 代替 Cluster Autoscaler
- kube-no-trouble: Kubernetes 升级小工具
- kube-state-metrics: EKS 集群中用于性能监控使用的指标服务
- Metrics Server: EKS 集群中用于弹性扩展使用的指标服务
- nginx-ingress-controller: nginx-ingress-controller
- nginx-ingress-controller-community-ver: 使用 nginx ingress
- nginx-ingress-controller-nginx-ver: nginx-ingress-controller-nginx-ver
- pluto: Kubernetes 升级小工具
<–>

2 ECS

(file:.md path:git/git-mkdocs/EKS/ecs) 

- [$frontmatter:title]($filename): $frontmatter:description

- Migrating .NET Classic Applications to Amazon ECS Using Windows Containers:
- ecs-windows-gmsa:
- poc-container-on-domainless-windows-in-ecs:
- Windows Authentication with gMSA for .NET Linux Containers in Amazon ECS:
<–>

3 ECR

(file:.md path:git/git-mkdocs/EKS/ecr) 

- [$frontmatter:title]($filename): $frontmatter:description

- Enable scan on push in ECR and send notification to SNS: 启用 ECR 的 Scan on push 之后,自动将扫描结果中 CRITICAL 的信息发送到目标 SNS 告警
<–>