만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!
이것은 무엇입니까?
사내 LT에서 사용한 발표 자료입니다.
자기소개
ohakutsu (오하쿠츠)
ohakutsu (오하쿠츠)
할 수 있는 일
조금 할 수있는 정도
SNS
하고 있어
ohakutsu
에서 Google 검색하면 대체로 나옵니다.팔로우 해주시면 기쁩니다.
어둠냄비13
주제에 들어갑니다
이전까지 공개했던 포트폴리오 사이트
이전까지의 파일을 S3에 올리고 있습니다.
htp : //s3-o ld. 좋은 아침. 이 m. s3-우아 b-아아 p-r ぇ아 st-1. 아마조나 ws. 코m/
이전까지 공개했던 포트폴리오 사이트
이전까지의 파일을 S3에 올리고 있습니다.
htp : //s3-o ld. 좋은 아침. 이 m. s3-우아 b-아아 p-r ぇ아 st-1. 아마조나 ws. 코m/
하지만 문제는 ...
인프라를 어떻게 구축했는지 기억하십시오.
이전 포트폴리오 사이트의 인프라 다이어그램
기억하는 것은 이것뿐입니다.
왜 이것이 문제인가?
↓
미래에 인프라를 만나고 싶을 때 포장
↓
처음부터 만들 수밖에 없다
어떻게 하면 막히지 않나요?
인프라를 코드로 관리할 수 있다!
↓
나중에 다시 검토할 수 있다!
장점은 그만큼?
아무것도
왜 이것이 문제인가?
↓
미래에 인프라를 만나고 싶을 때 포장
↓
처음부터 만들 수밖에 없다
어떻게 하면 막히지 않나요?
인프라를 코드로 관리할 수 있다!
↓
나중에 다시 검토할 수 있다!
장점은 그만큼?
아무것도
아무것도
새로운 포트폴리오 사이트
새로운 포트폴리오 사이트 인프라 다이어그램
조금 전까지 보여준 이전 포트폴리오
실은 이것도 Terraform을 사용하고 있습니다!
인프라 다이어그램
간단하지만 쏘지 못할 수도 있습니다.
Terraform이라면 이것만!
variable "bucket_name" {
default = "s3-old.ohakutsu.com"
}
provider "aws" {
region = "ap-northeast-1"
}
data "aws_iam_policy_document" "s3_policy" {
statement {
actions = ["s3:GetObject"]
effect = "Allow"
principals {
type = "AWS"
identifiers = ["*"]
}
resources = ["arn:aws:s3:::${var.bucket_name}/*"]
sid = "PublicReadGetObject"
}
}
resource "aws_s3_bucket" "b" {
bucket = var.bucket_name
acl = "private"
policy = data.aws_iam_policy_document.s3_policy.json
website {
index_document = "index.html"
error_document = "error.html"
}
}
output "url" {
value = aws_s3_bucket.b.website_endpoint
}
단지 이것만
이미 끝났어?
끝입니다 w 왜냐하면 ...
어둠냄비13
요약
Terraform을 사용하여 인프라를 코드로 관리
↓
한 번만의 인프라를 그만두자!
고마워요!
Reference
이 문제에 관하여(만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ohakutsu/items/d52c1c4527b8cf49f7d4
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
조금 전까지 보여준 이전 포트폴리오
실은 이것도 Terraform을 사용하고 있습니다!
인프라 다이어그램
간단하지만 쏘지 못할 수도 있습니다.
Terraform이라면 이것만!
variable "bucket_name" {
default = "s3-old.ohakutsu.com"
}
provider "aws" {
region = "ap-northeast-1"
}
data "aws_iam_policy_document" "s3_policy" {
statement {
actions = ["s3:GetObject"]
effect = "Allow"
principals {
type = "AWS"
identifiers = ["*"]
}
resources = ["arn:aws:s3:::${var.bucket_name}/*"]
sid = "PublicReadGetObject"
}
}
resource "aws_s3_bucket" "b" {
bucket = var.bucket_name
acl = "private"
policy = data.aws_iam_policy_document.s3_policy.json
website {
index_document = "index.html"
error_document = "error.html"
}
}
output "url" {
value = aws_s3_bucket.b.website_endpoint
}
단지 이것만
이미 끝났어?
끝입니다 w 왜냐하면 ...
어둠냄비13
요약
Terraform을 사용하여 인프라를 코드로 관리
↓
한 번만의 인프라를 그만두자!
고마워요!
Reference
이 문제에 관하여(만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ohakutsu/items/d52c1c4527b8cf49f7d4
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
인프라 다이어그램
간단하지만 쏘지 못할 수도 있습니다.
Terraform이라면 이것만!
variable "bucket_name" {
default = "s3-old.ohakutsu.com"
}
provider "aws" {
region = "ap-northeast-1"
}
data "aws_iam_policy_document" "s3_policy" {
statement {
actions = ["s3:GetObject"]
effect = "Allow"
principals {
type = "AWS"
identifiers = ["*"]
}
resources = ["arn:aws:s3:::${var.bucket_name}/*"]
sid = "PublicReadGetObject"
}
}
resource "aws_s3_bucket" "b" {
bucket = var.bucket_name
acl = "private"
policy = data.aws_iam_policy_document.s3_policy.json
website {
index_document = "index.html"
error_document = "error.html"
}
}
output "url" {
value = aws_s3_bucket.b.website_endpoint
}
단지 이것만
이미 끝났어?
끝입니다 w 왜냐하면 ...
어둠냄비13
요약
Terraform을 사용하여 인프라를 코드로 관리
↓
한 번만의 인프라를 그만두자!
고마워요!
Reference
이 문제에 관하여(만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ohakutsu/items/d52c1c4527b8cf49f7d4
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Terraform이라면 이것만!
variable "bucket_name" {
default = "s3-old.ohakutsu.com"
}
provider "aws" {
region = "ap-northeast-1"
}
data "aws_iam_policy_document" "s3_policy" {
statement {
actions = ["s3:GetObject"]
effect = "Allow"
principals {
type = "AWS"
identifiers = ["*"]
}
resources = ["arn:aws:s3:::${var.bucket_name}/*"]
sid = "PublicReadGetObject"
}
}
resource "aws_s3_bucket" "b" {
bucket = var.bucket_name
acl = "private"
policy = data.aws_iam_policy_document.s3_policy.json
website {
index_document = "index.html"
error_document = "error.html"
}
}
output "url" {
value = aws_s3_bucket.b.website_endpoint
}
단지 이것만
이미 끝났어?
끝입니다 w 왜냐하면 ...
어둠냄비13
요약
Terraform을 사용하여 인프라를 코드로 관리
↓
한 번만의 인프라를 그만두자!
고마워요!
Reference
이 문제에 관하여(만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ohakutsu/items/d52c1c4527b8cf49f7d4
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
끝입니다 w 왜냐하면 ...
어둠냄비13
요약
Terraform을 사용하여 인프라를 코드로 관리
↓
한 번만의 인프라를 그만두자!
고마워요!
Reference
이 문제에 관하여(만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ohakutsu/items/d52c1c4527b8cf49f7d4
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
요약
Terraform을 사용하여 인프라를 코드로 관리
↓
한 번만의 인프라를 그만두자!
고마워요!
Reference
이 문제에 관하여(만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ohakutsu/items/d52c1c4527b8cf49f7d4
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(만들기는 끝이 아니다! 지속적으로 개발할 수 있는 포트폴리오 사이트를 만든다!), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/ohakutsu/items/d52c1c4527b8cf49f7d4텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)