AWS CloudFormation : Utiliser les Custom Resources
(String: <p>Dans CloudFormation, vous allez définir vos différentes ressources qui correspondent à des types proposées par AWS, comme les EC2, les S3, les RDS, etc. La Custom Resource est un type de ressource qui permet de rentrer des paramètres en entrée, de pointer sur une ressource AWS comme SNS ou Lambda (dans notre cas nous utiliserons Lambda), puis de récupérer une valeur en retour. Les Custom Resources vous permettent donc d'écrire une logique de mise en service personnalisée dans les modèles que CloudFormation exécute chaque fois que vous créez, mettez à jour ou supprimez des stacks.</p>)
AWS met à disposition les Custom Resources qui permettent de créer ses propres ressources dans CloudFormation.
Ansible & KitchenCI : Infrastructure As Code guidée par les Tests Part II
(String: <p>Tester son code Ansible et de manière plus générale le code<br>d’infrastructure (IaC), présente quelques avantages notamment<br>lorsqu’on est bien outillé. <a href="https://blog.wescale.fr/2018/07/26/ansible-kitchenci-infrastructure-as-code-oriente-par-les-tests-part-i">La première partie de cet article</a> en dévoile quelques usages et pose les bases de l’outillage nécessaire à cette pratique dans une architecture d’infrastructure à large échelle: du développement, où les tests peuvent être utilisés pour mieux comprendre l’impact des modifications et explorer des cas particuliers, à la documentation des cas critiques et leur comportement, en passant par la création d’une confiance partagée dans la base de code d’infrastructure. Le principe est le même pour d’autres outils qu’ansible, par exemple cet article à lire ou à relire <a href="https://blog.wescale.fr/2016/02/23/tests-dintegration-saltstack-avec-docker/">Tests d’intégration SaltStack avec docker</a>, de Séven Le Mesle notre CEO, traite des mêmes idées générales appliquées à SaltStack.</p>)
Tester son code Ansible et de manière plus générale le code d’infrastructure (IaC), présente quelques avantages notamment lorsqu’on est bien outillé. La première partie de cet article en dévoile quelques usages et pose les bases de l’outillage nécessaire à cette pratique dans une architecture d’infrastructure à large échelle: du développement, où les tests peuvent être utilisés pour mieux comprendre l’impact des modifications et explorer des cas particuliers, à la documentation des cas critiques et leur comportement, en passant par la création d’une confiance partagée dans la base de code d’infrastructure. Le principe est le même pour d’autres outils qu’ansible, par exemple cet article à lire ou à relire Tests d’intégration SaltStack avec docker, de Séven Le Mesle notre CEO, traite des mêmes idées générales appliquées à SaltStack.
(String: <h2 id="la-wetribu-part-en-s-minaire">La #WeTribu part en séminaire</h2>
<p>Et oui, la rentrée étant déjà bien entamée, les vacances et le soleil estivals nous paraissaient malheureusement bien loin...</p>)
La #WeTribu part en séminaire Et oui, la rentrée étant déjà bien entamée, les vacances et le soleil estivals nous paraissaient malheureusement bien loin...
(String: <h4 id="design-moi-un-nuage">Design moi un nuage</h4>
<p>Très souvent lorsqu’on me parle de Cloud, on me parle de IaaS. C’est un aspect important mais pas le seul. Entre les différentes briques “as a Service”, les différents Cloud providers et les outils Cloud agnostique, comment faire une architecture dite Cloud native ?</p>)
Design moi un nuage Très souvent lorsqu’on me parle de Cloud, on me parle de IaaS. C’est un aspect important mais pas le seul. Entre les différentes briques “as a Service”, les différents Cloud providers et les outils Cloud agnostique, comment faire une architecture dite Cloud native ?
AWS Lambda : comment exécuter des commandes sur une instance Linux EC2 en HTTPS
(String: <figure class="kg-card kg-image-card"></figure>
<p>Dans cet article nous allons mettre en place une fonction AWS Lambda pour exécuter des commandes sur une instance Linux EC2 via un appel API en HTTPS. Cette Lambda sera utile sur des environnements où les connexions SSH vers internet sont limitées ou complètement fermées.</p>)
Dans cet article nous allons mettre en place une fonction AWS Lambda pour exécuter des commandes sur une instance Linux EC2 via un appel API en HTTPS. Cette Lambda sera utile sur des environnements où les connexions SSH vers internet sont limitées ou complètement fermées.
(String: <h2 id="cilium-1-2-dns-security-policies-eks-support-clustermesh-kube-router-integration-cilium">Cilium 1.2 : DNS Security Policies, EKS Support, ClusterMesh, kube-router integration, ... — Cilium</h2>
<p><a href="https://cilium.io/blog/2018/08/21/cilium-12/">La version 1.2 de Cilium</a> est sortie ! Si vous ne connaissez pas Cilium, c’est le moment de <a href="https://cilium.io/">se rattraper</a>. Cette version comprend notamment le support d’EKS et l’intégration avec kube-router !</p>)
Cilium 1.2 : DNS Security Policies, EKS Support, ClusterMesh, kube-router integration, ... — Cilium La version 1.2 de Cilium est sortie ! Si vous ne connaissez pas Cilium, c’est le moment de se rattraper. Cette version comprend notamment le support d’EKS et l’intégration avec kube-router !
(String: <p>La Scalabilité horizontale que permet Kubernetes est l’une de ses fonctionnalités les plus intéressantes mais scaler horizontalement implique plus de pods, ce qui veut dire aussi plus de processus et donc la demande et la consommation de plus de ressources.<br>Les ressources ne sont pas illimitées (Mémoire, Espace disque..), si le nœud est surchargé, le Kernel n’aurait plus le choix que de tuer certains de ces processus pour libérer de l’espace (OOM Kill).</p>)
La Scalabilité horizontale que permet Kubernetes est l’une de ses fonctionnalités les plus intéressantes mais scaler horizontalement implique plus de pods, ce qui veut dire aussi plus de processus et donc la demande et la consommation de plus de ressources. Les ressources ne sont pas illimitées (Mémoire, Espace disque..), si le nœud est surchargé, le Kernel n’aurait plus le choix que de tuer certains de ces processus pour libérer de l’espace (OOM Kill).
Ansibled - DNS, proxy et terminaison TLS pour vos applications
(String: <p>La rapidité et la simplicité qu’apportent les fournisseurs de cloud public en terme de déploiement applicatif n’est plus à démontrer. Il s’agit bien souvent de l’argument principal à leur adoption. Cependant, il reste encore de nombreux cas où l’utilisation d’un cloud public n’est pas envisageable. Que ce soit pour des questions de souveraineté de la donnée (hébergement de données médicales, bancaires, etc...), ou tout autre contrainte propre à une entreprise. Dans ce genre de cas il est nécessaire de disposer et d’exploiter ses propres infrastructures. La question qui se pose alors est de savoir comment atteindre un niveau de réactivité et de rapidité de déploiement, comparable à ce que l’on peut avoir sur du cloud public.</p>)
La rapidité et la simplicité qu’apportent les fournisseurs de cloud public en terme de déploiement applicatif n’est plus à démontrer. Il s’agit bien souvent de l’argument principal à leur adoption. Cependant, il reste encore de nombreux cas où l’utilisation d’un cloud public n’est pas envisageable. Que ce soit pour des questions de souveraineté de la donnée (hébergement de données médicales, bancaires, etc...), ou tout autre contrainte propre à une entreprise. Dans ce genre de cas il est nécessaire de disposer et d’exploiter ses propres infrastructures. La question qui se pose alors est de savoir comment atteindre un niveau de réactivité et de rapidité de déploiement, comparable à ce que l’on peut avoir sur du cloud public.
(String: <p>Les 18 et 19 octobre derniers se déroulait la 8e édition des <a href="https://sysadmindays.fr/">Sysadmin Days</a>, la conférence annuelle des “sysadmins” français. Cet événement, est à mon sens l’un des plus qualitatifs en France aujourd’hui, dans le domaine de l’ingénierie système, de l’automatisation et des pratiques DevOps… Je me devais donc de vous faire un retour sur ces deux journées, tant pour vous inciter à consulter les <a href="https://sysadmindays.fr/#programme">slides et les vidéos de la présente édition</a>, que pour vous convaincre de participer à la suivante.</p>)
Les 18 et 19 octobre derniers se déroulait la 8e édition des Sysadmin Days, la conférence annuelle des “sysadmins” français. Cet événement, est à mon sens l’un des plus qualitatifs en France aujourd’hui, dans le domaine de l’ingénierie système, de l’automatisation et des pratiques DevOps… Je me devais donc de vous faire un retour sur ces deux journées, tant pour vous inciter à consulter les slides et les vidéos de la présente édition, que pour vous convaincre de participer à la suivante.