آموزش ترافرم پیشرفته برای AWS EKS و VPC (TF v1.5، K8s v.1.27) - آخرین آپدیت

دانلود Advanced Terraform for AWS EKS and VPC (TF v1.5. K8s v.1.27)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

*آخرین به‌روزرسانی مطالب دوره: مرداد ۱۴۰۲

نسخه Terraform: 1.5.2

نسخه Kubernetes: 1.27


خلاصه این دوره در یک جمله:

یادگیری بهترین روش‌های عملی Terraform و AWS EKS با استفاده از مفاهیم و آزمایشگاه‌های عملی.


☆ لطفا ویدیوهای پیش‌نمایش را بررسی کنید تا مطمئن شوید این دوره واقعا برای شما مناسب است ☆


آیا شما یکی از موارد زیر هستید؟

  • مبانی Terraform را یاد گرفته‌اید، اما نمی‌دانید چگونه کد Terraform را برای زیرساخت AWS آماده تولید بنویسید.

  • نمی‌دانید چگونه از ماژول‌های Remote Terraform برای VPC، IAM، Security Group، EKS و غیره استفاده کنید.

  • بهترین روش‌های AWS EKS را با استفاده از EKSCTL CLI یاد گرفته‌اید، اما اکنون می‌خواهید آنها را با استفاده از Terraform اعمال کنید.

  • می‌خواهید EKS AWS را با استفاده از Terraform ایجاد کنید و می‌خواهید بتوانید مجوزهای مناسب را به شناسه‌های AWS IAM در خوشه K8s با استفاده از ClusterRoleBinding (RBAC: کنترل دسترسی مبتنی بر نقش) بدهید.

  • نمی‌دانید چگونه احراز هویت AWS IAM در سطح پاد (IRSA: نقش IAM برای حساب سرویس) را با استفاده از Terraform پیکربندی کنید.

  • می‌خواهید Cluster Autoscaler را در Terraform تنظیم کنید.

  • می‌خواهید EFS را به طور خودکار با استفاده از اسکریپت userdata روی نودهای کاری EKS Mount کنید.


چه کسانی باید در این دوره شرکت کنند؟

  • شما دانش متوسطی از AWS (EC2، VPC، subnet، load balancer، IAM، EKS، S3، SSM، KMS و غیره) دارید.

  • شما بهترین روش‌های EKS را یاد گرفته‌اید.

  • شما مبانی Terraform را یاد گرفته‌اید.

  • می‌خواهید AWS و EKS را برای تولید مستقر کنید.

  • می‌خواهید بهترین روش‌های DevOps IaC را یاد بگیرید.

  • می‌خواهید سطح DevOps خود را به سطح Senior ارتقا دهید و ارتقاء، افزایش حقوق یا تغییر شغل بگیرید.


چه کسانی نباید در این دوره شرکت کنند؟

  • شما قصد ندارید AWS EKS را با استفاده از Terraform مستقر کنید.

  • شما بهترین روش‌های AWS EKS را یاد نگرفته‌اید (در دوره دیگر من "AWS EKS Handson").

  • شما مبانی Terraform را یاد نگرفته‌اید (در دوره دیگر من "Terraform Masterclass (v0.14").



دانش و مهارت‌های Terraform و EKS که از این دوره به دست خواهید آورد، شما را در مسیر سریع‌تری به یک DevOps سطح Senior قرار می‌دهد.


با این مهارت‌های عملی، می‌توانید تاثیرات واقعی و فوری در کار خود ایجاد کنید. فقط مسئله زمان است که بتوانید درباره ارتقاء و افزایش حقوق بعدی خود با مدیر خود صحبت کنید!



5 دلیل برای شرکت در این دوره:

1. آموزش توسط یک مهندس DevOps ابری (دارای CKA و AWS DevOps Pro) که در یک شرکت آمریکایی در SF کار می‌کند

من با Kubernetes، AWS و AWS EKS بسیار عملی بوده‌ام. با بیش از 6.5 سال تجربه در صنعت در آمریکای شمالی و اروپا، مفاهیم سخت را با استفاده از نمودارها تجزیه و توضیح می‌دهم.


2. الگوی طراحی Terraform عملی، مقیاس‌پذیر و توسعه‌پذیر که منابع را به خوبی انتزاع و مدولار می‌کند

گذراندن چند دوره اساسی Terraform برای ساختن زیرساخت‌های ابری آماده تولید کافی نیست.

اکثر دوره‌ها به شما آموزش نمی‌دهند که چگونه کد Terraform را مقیاس‌پذیر کنید، در واقع حتی به آن اشاره هم نمی‌کنند.

اصول استاندارد طراحی نرم‌افزار هنوز برای Terraform اعمال می‌شود و من یکی از آنها را در این دوره پوشش خواهم داد (یعنی الگوی Facade)، به طوری که می‌توانید کد Terraform تمیز، مقیاس‌پذیر، قابل مدیریت و توسعه‌پذیر بسازید.


3. بهترین روش‌های EKS آماده تولید (امنیت، IRSA، CA، EFS، Logging و غیره)

در این دوره، ما به موازات دوره دیگر من "AWS EKS Handson" در مورد بهترین روش‌های EKS پیش می‌رویم.


ما پوشش خواهیم داد:

- رمزگذاری secrets K8s و volumeهای EBS

- احراز هویت و مجوز هویت AWS در خوشه K8s

- اضافه کردن taints و labels به نودهای کاری K8s از Terraform

- فعال کردن Logging نود اصلی

- نقش AWS IAM در سطح پاد (IRSA)

- Cluster Autoscaler

- سفارشی کردن اسکریپت userdata نود کاری EKS برای mount خودکار EFS

همه با استفاده از کد Terraform.


4. سطح DevOps خود را به سطح Senior ارتقا دهید و ارتقاء و افزایش حقوق بگیرید

دانش و مهارت‌های Terraform و EKS که از این دوره به دست خواهید آورد، شما را در مسیر سریع‌تری به یک DevOps سطح Senior قرار می‌دهد.


با این مهارت‌های عملی، می‌توانید تاثیرات واقعی و فوری در کار خود ایجاد کنید. فقط مسئله زمان است که بتوانید درباره ارتقاء و افزایش حقوق بعدی خود با مدیر خود صحبت کنید!


5. کل دوره زیر شش ساعت

سعی کردم این دوره را فشرده و مختصر کنم تا دانش‌آموزان بتوانند مفاهیم و مهارت‌های عملی را در مدت زمان کوتاه‌تری یاد بگیرند، زیرا می‌دانم زندگی یک مهندس نرم‌افزار از قبل بسیار شلوغ است :)



سابقه، تحصیلات و تجربه کاری من

  • مهندس نرم‌افزار Cloud DevOps با 7+ سال تجربه

  • لیسانس علوم کامپیوتر از یک دانشگاه کانادایی

  • آشنا به Java، C#، C++، Bash، Python، JavaScript، Terraform، IaC

  • متخصص AWS (دارای گواهینامه AWS DevOps Professional) و Kubernetes (دارای گواهینامه مدیر Kubernetes، CKA)


شما را در داخل می‌بینم!


سرفصل ها و درس ها

Introduction-فصل-1-مقدمه Introduction

  • Introduction-ویدیو-1-1-مقدمه Introduction

3 Layered Modules Architecture Overview-فصل-2-مروری بر معماری ماژول‌های 3 لایه 3 Layered Modules Architecture Overview

  • Download course material-ویدیو-2-1-دانلود مواد آموزشی دوره Download course material

  • Terraform Version-ویدیو-2-2-نسخه Terraform Terraform Version

  • Terraform Best Practice: 3 layered module architecture-ویدیو-2-3-بهترین روش Terraform: معماری ماژول 3 لایه Terraform Best Practice: 3 layered module architecture

Create Terraform Remote Backend in 3-layered Module Architecture-فصل-3-ایجاد Remote Backend Terraform در معماری ماژول 3 لایه Create Terraform Remote Backend in 3-layered Module Architecture

  • Remote Backend Project Architecture-ویدیو-3-1-معماری پروژه Remote Backend Remote Backend Project Architecture

  • Step 1: Replicate remote TF modules in local Resource Modules-ویدیو-3-2-گام 1: تکثیر ماژول‌های TF از راه دور در ماژول‌های Resource محلی Step 1: Replicate remote TF modules in local Resource Modules

  • Step 2: Create Infrastructure Modules and Consume Resource Modules-ویدیو-3-3-گام 2: ایجاد ماژول‌های Infrastructure و مصرف ماژول‌های Resource Step 2: Create Infrastructure Modules and Consume Resource Modules

  • Step 3: Create Composition layer and define required inputs in terraform.tfvars-ویدیو-3-4-گام 3: ایجاد لایه Composition و تعریف ورودی‌های مورد نیاز در terraform.tfvars Step 3: Create Composition layer and define required inputs in terraform.tfvars

Create VPC with 3-layered subnets-فصل-4-ایجاد VPC با سابنت‌های 3 لایه Create VPC with 3-layered subnets

  • Step 1: Replicate Remote TF modules for VPC and SG in local Resource Modules-ویدیو-4-1-گام 1: تکثیر ماژول‌های TF از راه دور برای VPC و SG در ماژول‌های Resource محلی Step 1: Replicate Remote TF modules for VPC and SG in local Resource Modules

  • Step 2: Create Infrastructure Modules for VPC and Consume Resource Modules-ویدیو-4-2-گام 2: ایجاد ماژول‌های Infrastructure برای VPC و مصرف ماژول‌های Resource Step 2: Create Infrastructure Modules for VPC and Consume Resource Modules

  • VPC Architecture Overview-ویدیو-4-3-مروری بر معماری VPC VPC Architecture Overview

  • Step 3: Create Composition layer and define required inputs in terraform.tfvars-ویدیو-4-4-گام 3: ایجاد لایه Composition و تعریف ورودی‌های مورد نیاز در terraform.tfvars Step 3: Create Composition layer and define required inputs in terraform.tfvars

Create EKS Cluster in 3-layered subnets VPC-فصل-5-ایجاد کلاستر EKS در VPC با سابنت‌های 3 لایه Create EKS Cluster in 3-layered subnets VPC

  • EKS Architecture Overview-ویدیو-5-1-مروری بر معماری EKS EKS Architecture Overview

  • Step 1: Replicate Remote TF modules for EKS in local Resource Modules-ویدیو-5-2-گام 1: تکثیر ماژول‌های TF از راه دور برای EKS در ماژول‌های Resource محلی Step 1: Replicate Remote TF modules for EKS in local Resource Modules

  • Step 2: Create Infrastructure Modules for EKS and Consume Resource Modules-ویدیو-5-3-گام 2: ایجاد ماژول‌های Infrastructure برای EKS و مصرف ماژول‌های Resource Step 2: Create Infrastructure Modules for EKS and Consume Resource Modules

  • Step 3: Create Composition layer and define required inputs in terraform.tfvars-ویدیو-5-4-گام 3: ایجاد لایه Composition و تعریف ورودی‌های مورد نیاز در terraform.tfvars Step 3: Create Composition layer and define required inputs in terraform.tfvars

  • Step 4: Configure local kubeconfig to access EKS cluster-ویدیو-5-5-گام 4: پیکربندی kubeconfig محلی برای دسترسی به کلاستر EKS Step 4: Configure local kubeconfig to access EKS cluster

Encrypt AWS EBS Volumes used by AWS EKS Worker Nodes-فصل-6-رمزنگاری درایوهای AWS EBS مورد استفاده توسط AWS EKS Worker Nodes Encrypt AWS EBS Volumes used by AWS EKS Worker Nodes

  • EBS Encryption Overview-ویدیو-6-1-مروری بر رمزنگاری EBS EBS Encryption Overview

  • Step 1: Set flag to encrypt root volume to true in Composition layer-ویدیو-6-2-گام 1: تنظیم flag برای رمزنگاری root volume به true در لایه Composition Step 1: Set flag to encrypt root volume to true in Composition layer

  • Step 2: Create AWS KMS Key module to encrypt root EBS volume in infra module-ویدیو-6-3-گام 2: ایجاد ماژول کلید AWS KMS برای رمزنگاری root EBS volume در ماژول infra Step 2: Create AWS KMS Key module to encrypt root EBS volume in infra module

  • Step 3: Create AWS KMS module in Resource layer-ویدیو-6-4-گام 3: ایجاد ماژول AWS KMS در لایه Resource Step 3: Create AWS KMS module in Resource layer

  • Step 5: Confirm root EBS volume is encrypted-ویدیو-6-5-گام 5: تایید اینکه root EBS volume رمزنگاری شده است Step 5: Confirm root EBS volume is encrypted

AWS User & Roles Authentication and Authorization to K8s Cluster-فصل-7-احراز هویت و مجوز دسترسی کاربران و نقش‌های AWS به کلاستر K8s AWS User & Roles Authentication and Authorization to K8s Cluster

  • AWS Identity Authentication & Authorization to K8s Recap-ویدیو-7-1-مروری بر احراز هویت و مجوز دسترسی AWS Identity به K8s AWS Identity Authentication & Authorization to K8s Recap

  • Step 1: Understand how to add AWS IAM identities in K8s using aws-auth ConfigMap-ویدیو-7-2-گام 1: درک نحوه اضافه کردن هویت‌های AWS IAM در K8s با استفاده از aws-auth ConfigMap Step 1: Understand how to add AWS IAM identities in K8s using aws-auth ConfigMap

  • Step 2: Define local variable "map_roles" in data.tf-ویدیو-7-3-گام 2: تعریف متغیر محلی "map_roles" در data.tf Step 2: Define local variable "map_roles" in data.tf

  • Step 5: Terraform apply-ویدیو-7-4-گام 5: اعمال Terraform Step 5: Terraform apply

  • Step 6: Test Developer role can get authenticated and authorized in K8s cluster-ویدیو-7-5-گام 6: تست اینکه نقش Developer می‌تواند احراز هویت و مجوز دسترسی در کلاستر K8s را دریافت کند Step 6: Test Developer role can get authenticated and authorized in K8s cluster

Add K8s taint and label to K8s worker nodes-فصل-8-اضافه کردن taint و label K8s به نودهای کارگر K8s Add K8s taint and label to K8s worker nodes

  • Step 3-4: Pass down input variable "map_roles" to resource layer in infra layer-ویدیو-8-1-گام 3-4: انتقال متغیر ورودی "map_roles" به لایه resource در لایه infra Step 3-4: Pass down input variable "map_roles" to resource layer in infra layer

  • Step 1: Get taints and labels from worker nodes-ویدیو-8-2-گام 1: دریافت taints و labels از نودهای کارگر Step 1: Get taints and labels from worker nodes

  • Step 2: Add taints and labels-ویدیو-8-3-گام 2: اضافه کردن taints و labels Step 2: Add taints and labels

  • Step 3-4: Restart EC2 to have new userdata script apply taint & label to new EC2-ویدیو-8-4-گام 3-4: راه‌اندازی مجدد EC2 برای اعمال taint و label توسط اسکریپت userdata جدید به EC2 جدید Step 3-4: Restart EC2 to have new userdata script apply taint & label to new EC2

Enable K8s Control Plane (Master Components) Logging-فصل-9-فعال‌سازی لاگینگ K8s Control Plane (اجزای Master) Enable K8s Control Plane (Master Components) Logging

  • Overview of Control Plane Loggings-ویدیو-9-1-مروری بر لاگینگ Control Plane Overview of Control Plane Loggings

  • Step 1: Know input variable in resource module to enable control plane loggings-ویدیو-9-2-گام 1: شناخت متغیر ورودی در ماژول resource برای فعال‌سازی لاگینگ control plane Step 1: Know input variable in resource module to enable control plane loggings

  • Step 2: Define `cluster_enabled_log_types` input variable in terraform.tfvars-ویدیو-9-3-گام 2: تعریف متغیر ورودی `cluster_enabled_log_types` در terraform.tfvars Step 2: Define `cluster_enabled_log_types` input variable in terraform.tfvars

  • Step 3: Pass `enabled_cluster_log_types` input variable from infra to resource-ویدیو-9-4-گام 3: انتقال متغیر ورودی `enabled_cluster_log_types` از infra به resource Step 3: Pass `enabled_cluster_log_types` input variable from infra to resource

  • Step 4-5: Terraform apply and Verify control plane logs are enabled from Console-ویدیو-9-5-گام 4-5: اعمال Terraform و تایید اینکه لاگ‌های control plane از طریق Console فعال شده‌اند Step 4-5: Terraform apply and Verify control plane logs are enabled from Console

(Best Practice)Pod Level Authorization using IRSA (IAM Role for Service Account)-فصل-10-(بهترین روش)مجوز دسترسی در سطح Pod با استفاده از IRSA (نقش IAM برای Service Account) (Best Practice)Pod Level Authorization using IRSA (IAM Role for Service Account)

  • IRSA (Pod-level Authorization to AWS) Recap-ویدیو-10-1-مروری بر IRSA (مجوز دسترسی در سطح Pod به AWS) IRSA (Pod-level Authorization to AWS) Recap

  • Step 1: Understand the requirements for IRSA-ویدیو-10-2-گام 1: درک نیازمندی‌های IRSA Step 1: Understand the requirements for IRSA

  • Req1: Create an IAM OIDC provider for your cluster-ویدیو-10-3-نیازمندی 1: ایجاد یک IAM OIDC provider برای کلاستر خود Req1: Create an IAM OIDC provider for your cluster

  • Req2: Create an IAM role and attach IAM policy to it-ویدیو-10-4-نیازمندی 2: ایجاد یک نقش IAM و پیوست یک خط‌مشی IAM به آن Req2: Create an IAM role and attach IAM policy to it

  • Create IAM assumable role and IAM policy modules in infrastructure layer-ویدیو-10-5-ایجاد ماژول‌های نقش قابل پذیرش IAM و خط‌مشی IAM در لایه زیرساخت Create IAM assumable role and IAM policy modules in infrastructure layer

  • Copy over AWS Terraform module for IAM to resource module layer-ویدیو-10-6-کپی کردن ماژول AWS Terraform برای IAM به لایه ماژول منبع Copy over AWS Terraform module for IAM to resource module layer

  • Terraform apply-ویدیو-10-7-اجرای Terraform Terraform apply

  • Verify AWS IAM role created contains k8s namespace and service accoount-ویدیو-10-8-تایید اینکه نقش AWS IAM ایجاد شده شامل فضای نام k8s و حساب سرویس است Verify AWS IAM role created contains k8s namespace and service accoount

  • Req3: Associate an IAM role with a service account and test IRSA working-ویدیو-10-9-نیازمندی 3: مرتبط کردن یک نقش IAM با یک حساب سرویس و تست عملکرد IRSA Req3: Associate an IAM role with a service account and test IRSA working

Scale K8s worker nodes using Cluster Autoscaler (CA)-فصل-11-مقیاس‌بندی نودهای کارگر K8s با استفاده از Cluster Autoscaler (CA) Scale K8s worker nodes using Cluster Autoscaler (CA)

  • Cluster Autoscaler Overview-ویدیو-11-1-مروری بر Cluster Autoscaler Cluster Autoscaler Overview

  • Enable Cluster Autoscaler auto-discovery by adding tags to ASG-ویدیو-11-2-فعال‌سازی auto-discovery Cluster Autoscaler با اضافه کردن تگ‌ها به ASG Enable Cluster Autoscaler auto-discovery by adding tags to ASG

  • Attach IAM role (for ASG) to Cluster Autoscaler via IRSA-ویدیو-11-3-پیوست نقش IAM (برای ASG) به Cluster Autoscaler از طریق IRSA Attach IAM role (for ASG) to Cluster Autoscaler via IRSA

  • Deploy Cluster Autoscaler in EKS cluster using Helm chart-ویدیو-11-4-استقرار Cluster Autoscaler در کلاستر EKS با استفاده از نمودار Helm Deploy Cluster Autoscaler in EKS cluster using Helm chart

  • Test IAM role has enough permissions to scale out ASG-ویدیو-11-5-تست اینکه نقش IAM مجوزهای کافی برای مقیاس‌بندی ASG را دارد Test IAM role has enough permissions to scale out ASG

  • Test K8s worker nodes autoscale based on CPU usage-ویدیو-11-6-تست مقیاس‌بندی خودکار نودهای کارگر K8s بر اساس مصرف CPU Test K8s worker nodes autoscale based on CPU usage

Auto Mount EFS to K8s Worker Nodes (EC2)-فصل-12-Mount خودکار EFS به نودهای کارگر K8s (EC2) Auto Mount EFS to K8s Worker Nodes (EC2)

  • EFS Overview-ویدیو-12-1-مروری بر EFS EFS Overview

  • Step 1: Set `additional_userdata` in `worker_groups` in terraform.tfvars-ویدیو-12-2-گام 1: تنظیم `additional_userdata` در `worker_groups` در terraform.tfvars Step 1: Set `additional_userdata` in `worker_groups` in terraform.tfvars

  • Step 2: Create EFS module in infrastructure layer-ویدیو-12-3-گام 2: ایجاد ماژول EFS در لایه زیرساخت Step 2: Create EFS module in infrastructure layer

  • Step 3: Create EFS resource in resource layer-ویدیو-12-4-گام 3: ایجاد منبع EFS در لایه منبع Step 3: Create EFS resource in resource layer

  • Step 4: Terraform apply-ویدیو-12-5-گام 4: اعمال Terraform Step 4: Terraform apply

  • Step 5: SSH into EKS worker node and check if EFS is mounted at /mnt/efs-ویدیو-12-6-گام 5: SSH به نود کارگر EKS و بررسی اینکه آیا EFS در /mnt/efs مانت شده است Step 5: SSH into EKS worker node and check if EFS is mounted at /mnt/efs

Cleanup AWS resources created in this course (VPC, EKS, TF remote Backend S3)-فصل-13-پاکسازی منابع AWS ایجاد شده در این دوره (VPC، EKS، TF remote Backend S3) Cleanup AWS resources created in this course (VPC, EKS, TF remote Backend S3)

  • Cleanup-ویدیو-13-1-پاکسازی Cleanup

BONUS-فصل-14-جایزه BONUS

  • Connect with me-ویدیو-14-1-با من در ارتباط باشید Connect with me

نمایش نظرات

آموزش ترافرم پیشرفته برای AWS EKS و VPC (TF v1.5، K8s v.1.27)
جزییات دوره
6 hours
59
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
326
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

CSCareerKaizencom  CKA   CKS   AWS DevOps Pro (元Microsoft現シリバレエンジニア) CSCareerKaizencom CKA CKS AWS DevOps Pro (元Microsoft現シリバレエンジニア)

متخصص DevOps در سیلیکون ولی (DevOps Silicon Valley)، متخصص AWS DevOps Pro، دارای مدارک CKA و CKS (متخصص سابق مایکروسافت)