Le but de l'article est d'arriver à se connecter depuis l'extérieur à une instance AWS EC2 se trouvant dans un réseau privé. Normalement, c'est impossible à moins d'avoir un bastion.
L'auteur décrit la manière la plus économique avec l'utilisation de SSM (gestionnaire de Session d'AWS, permettant entre autres d'ouvrir un shell interactif dans le navigateur sans passer par SSH)
L'auteur présente d'abord Terraform et CDKTF (Cloud Development Kit for Terraform) qu'il compare à Pulumi. Ensuite, il explique en quoi consistent NixOS (distribution Linux déclarative) et NixOps (outil de déploiement pour NixOS). Enfin, il montre comment connecter tout ceci avec Nix (langage de programmation fonctionnel) pour déployer son infrastructure.
Tout est dans le titre
Tout est dans le titre
Je cite un commentaire de l'article "opennebula et une solution open source te permettant de gérer une infrastructure virtualisé dans un cloud privé."
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Consul est un produit de Hashicorp (service de stockage clef-valeur, à la Redis), et fonctionne, entre autres, parfaitement avec Terraform. Il sert ici à stocker le fichier tfstate, décrivant l'état de l'infrastructure.
Toujours la série d'articles sur l'architecture logicielle
un workflow intéressant
Tout est dans le titre
Découverte de proxmox (entre autres)