https://kubernetes-sigs.github.io/aws-load-balancer-controller/v2.7/guide/use_cases/self_managed_lb/
| package params | |
| import ( | |
| "context" | |
| "encoding/json" | |
| "github.com/aws/aws-sdk-go-v2/aws" | |
| "github.com/aws/aws-sdk-go-v2/service/secretsmanager" | |
| "os" | |
| "strconv" | |
| "strings" |
Existe algumas configurações que devem ser colocadas nos recursos de Terraform para evitar que aquele recurso infle de e gere altos valores sem necessidade ou que tenha problemas em futuras manutenções, a baixo segue uma lista e suas configurações.
Security Groups são a principal configuração de segurança de um recurso, é possível utilizar o mesmo em vários tipos de recurso. Mas é altamente recomendado que você tenha um Security Group para cada tipo ou grupo de recurso, pois existem recursos que não permitem alteração do mesmo depois de criado e será necessário recriar o recurso na AWS caso precise alterar. Como não tem custo não tenha preguiça, faça um Security Group por resource ou por grupo do mesmo resource.
The following are examples of the four types rate limiters discussed in the accompanying blog post. In the examples below I've used pseudocode-like Ruby, so if you're unfamiliar with Ruby you should be able to easily translate this approach to other languages. Complete examples in Ruby are also provided later in this gist.
In most cases you'll want all these examples to be classes, but I've used simple functions here to keep the code samples brief.
This uses a basic token bucket algorithm and relies on the fact that Redis scripts execute atomically. No other operations can run between fetching the count and writing the new count.
| FROM ruby:3.3-alpine | |
| COPY scripts/functions.sh . | |
| RUN apk add \ | |
| bash \ | |
| bash-completion \ | |
| curl \ | |
| gcc \ | |
| g++ \ |
| package main | |
| import ( | |
| "bytes" | |
| "encoding/json" | |
| "fmt" | |
| "io" | |
| "log" | |
| "net/http" | |
| "net/http/httputil" |
| https://docs.aws.amazon.com/pt_br/transfer/latest/userguide/transfer-sftp-connectors.html -> conencta no servidor sftp do cliente e realiza sync com s3 | |
| https://docs.aws.amazon.com/pt_br/transfer/latest/userguide/sftp-for-transfer-family.html -> nosso servidor sftp que sync com s3 | |
| https://aws.amazon.com/datasync -> realizar sync entre EFS e s3 | |
| https://docs.aws.amazon.com/pt_br/datasync/latest/userguide/deploy-agents.html -> realiza sync do ec2 com s3 (alternativa para as vans) |
| resource "cloudflare_record" "" { | |
| name = "exemplo.com" | |
| proxied = false | |
| ttl = 3600 | |
| type = "CAA" | |
| zone_id = "" | |
| data { | |
| flags = 0 | |
| tag = "issuewild" | |
| value = "amazon.com" |