لطفا جهت پرداخت (ورود به درگاه بانک) فیلترشکن خود را خاموش نمایید.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
GCP Terraform در Google Cloud:DevOps SRE 30 دموهای دنیای واقعی
GCP Terraform on Google Cloud:DevOps SRE 30 Real-World Demos
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
[جدید-ژوئیه 2024] Terraform را در GCP بیاموزید: مهارتهای DevOps، SRE، و IaC را با 30 دمو در دنیای واقعی از DNS به DB مسلط کنید. شما یاد خواهید گرفت که دستورات اساسی Terraform مانند init، اعتبارسنجی، برنامه ریزی، اعمال و نابودی را اجرا کنید. شما یاد خواهید گرفت که اصول زبان Terraform و نحو آن را درک کنید. شما یاد خواهید گرفت که از متغیرهای ورودی و مقادیر خروجی برای پارامترسازی و بازیابی داده ها در تنظیمات Terraform استفاده کنید. شما یاد خواهید گرفت که از متا آرگومان شمارش برای ایجاد چندین منبع به صورت پویا استفاده کنید. شما یاد خواهید گرفت که از منابع داده Terraform برای واکشی داده ها از سیستم های خارجی استفاده کنید. شما متا آرگومان for_each را برای تکرار روی مجموعه ها و ایجاد منابع پیاده سازی خواهید کرد. تعریف و استفاده از مقادیر محلی در Terraform و کار با الگوهای نمونه GCP را یاد خواهید گرفت. با استفاده از Terraform، گروههای نمونه مدیریتشده GCP را پیکربندی و مدیریت خواهید کرد. با استفاده از Terraform یک GCP Regional Application Load Balancer راهاندازی میکنید. یک گروه نمونه مدیریتشده GCP با IP خصوصی، Cloud NAT و Cloud Router پیادهسازی خواهید کرد. شما از مدیر گواهی GCP برای ایجاد گواهینامه های SSL خودامضا برای ALB های منطقه ای استفاده خواهید کرد. شما GCP Cloud DNS را با مدیر گواهی ادغام خواهید کرد تا گواهینامه های SSL درجه تولید را دریافت کنید. شما متعادل کننده بار GCP را با مسیریابی مبتنی بر مسیر پیکربندی خواهید کرد. شما مسیریابی مبتنی بر نام دامنه را با GCP Load Balancer پیاده سازی خواهید کرد. شما مسیریابی مبتنی بر هدر را در GCP Load Balancers تنظیم خواهید کرد. شما گزارشهای برنامه را به GCP Cloud Logging برای مدیریت متمرکز گزارش ارسال میکنید. شما GCP Cloud Monitoring را با بررسی های زمان کار، خط مشی های هشدار و معیارهای سفارشی پیاده سازی خواهید کرد. شما GCP Cloud SQL را با IP عمومی پیکربندی خواهید کرد و از Cloud Storage به عنوان باطن از راه دور Terraform استفاده خواهید کرد. شما یک برنامه سرتاسر با DNS، SSL خودامضا، UMS و Cloud SQL Public IP مستقر خواهید کرد. شما برنامه خود را با گواهینامه های SSL درجه تولید با استفاده از IP عمومی Cloud SQL ایمن خواهید کرد. برای افزایش امنیت، GCP Cloud SQL را با IP خصوصی تنظیم خواهید کرد. شما SSL، UMS، و Cloud SQL Private IP را برای استقرار کامل یکپارچه خواهید کرد. شما کل پشته را با SSL، UMS و Cloud SQL Private IP ایمن خواهید کرد. شما از ماژول های عمومی Terraform از Terraform Registry استفاده خواهید کرد. شما ماژول های Terraform سفارشی را برای نمونه های VM ایجاد خواهید کرد. شما GCP DevOps را با استفاده از Cloud Build و GitHub برای خودکارسازی کدهای Terraform پیاده سازی خواهید کرد. شما یک GCP Global Application Load Balancer راه اندازی و مدیریت خواهید کرد. پیش نیازها: شما باید دانش اولیه Google Cloud Platform را داشته باشید. ما از اصول اولیه Terraform شروع خواهیم کرد. 9 دمو اول بر روی مبانی Terraform تمرکز خواهند داشت.
مرحله 03: مقدمه ای بر Cloud DNS
Step-03: Introduction to Cloud DNS
مرحله 04: اجرای نسخه نمایشی Cloud DNS
Step-04: Implement Cloud DNS Demo
نسخه نمایشی 16: GCP Cloud DNS + گواهینامه مدیر گواهینامه های SSL درجه تولید
Demo-16: GCP Cloud DNS + Certificate Manager Production grade SSL Certificates
مرحله 01: معرفی دو دمو Cloud DNS
Step-01: Introduction to Cloud DNS two demos
مرحله 02: مجموعه ضبط Cloud DNS را ایجاد کنید
Step-02: Create Cloud DNS Record set
مرحله 03: گواهینامه درجه تولید را با dns auth به صورت دستی ایجاد کنید
Step-03: Create prod grade cert with dns auth manually
مرحله 04: Cert Manager، DNS Auth، Record Set را ایجاد کنید
Step-04: Create Cert Manager, DNS Auth, Record Set
مرحله 05: دستورات TF را اجرا کنید و دمو1 را تأیید کنید (Cloud DNS به اضافه Cloud Domains)
Step-05: Run TF Commands and verify demo1 (Cloud DNS plus Cloud Domains)
مرحله 06: نسخه آزمایشی 2: Cloud DNS + ثبت دامنه به عنوان AWS Route53
Step-06: Demo-2: Cloud DNS + Domain Registrar as AWS Route53
نسخه 17: متعادل کننده بار GCP با مسیریابی مبتنی بر مسیر
Demo-17: GCP Load Balancer with Context Path-based Routing
مرحله 01: مقدمه ای بر مسیریابی مبتنی بر مسیر Load Balancer Context
Step-01: Introduction to Load Balancer Context path based routing
مرحله 02: تنظیمات App2 Terraform را مرور کنید
Step-02: Review App2 Terraform Configs
مرحله 03: سرویس Backend MyApp1,2 و URL Map را تعریف کنید
Step-03: Define MyApp1,2 backend service and URL Map
مرحله 04: دستورات TF را اجرا کنید، مسیریابی مبتنی بر مسیر را تأیید کنید
Step-04: Run TF Commands, Verify path based routing
نسخه 18: متعادل کننده بار GCP با مسیریابی مبتنی بر نام دامنه
Demo-18: GCP Load Balancer with Domain Name based Routing
مرحله 01: مقدمه ای بر مسیریابی مبتنی بر نام دامنه Load Balancer
Step-01: Introduction to Load Balancer Domain Name based Routing
مرحله 02: مسیریابی مبتنی بر نام دامنه را پیاده سازی کنید
Step-02: Implement Domain name based routing
نسخه 19: متعادل کننده بار GCP با مسیریابی مبتنی بر سرصفحه
Demo-19: GCP Load Balancer with Header based Routing
مرحله 01: مقدمه ای بر مسیریابی مبتنی بر سربرگ متعادل کننده بار
Step-01: Introduction to Load Balancer Header based routing
مرحله 02: نقشه URL را برای مسیریابی مبتنی بر هدر ایجاد کنید
Step-02: Create URL Map for header based routing
مرحله 03: دستورات TF را اجرا کنید و مسیریابی مبتنی بر هدر را تأیید کنید
Step-03: Run TF Commands and Verify header based routing
نسخه آزمایشی 20: گزارش GCP Cloud - ارسال گزارش های برنامه به گزارش Cloud
Demo-20: GCP Cloud Logging - Send Application Logs to Cloud Logging
مرحله 01: مقدمه ای بر ثبت گزارش ابری
Step-01: Introduction to Cloud Logging
مرحله 02: عامل عملیات اسکریپت راه اندازی و نصب وب سرور را بررسی کنید
Step-02: Review Startup script ops agent and webserver install
مرحله 03: ایجاد حساب سرویس با نقش های گزارش و متریک نویسنده
Step-03: Create Service Account with log and metric writer roles
مرحله 04: دستورات TF را اجرا کنید، گزارشها را در Cloud Logging تأیید کنید
Step-04: Run TF Commands, Verify Logs in Cloud Logging
نسخه 21: GCP Cloud Monitoring: بررسی های زمان کار، خط مشی هشدار و معیارها
Demo-21: GCP Cloud Monitoring: Uptime Checks, Alert Policy and Metrics
مرحله 01: مقدمه ای بر مانیتورینگ ابری
Step-01: Introduction to Cloud Monitoring
مرحله 02: مروری بر روی کنسول در مورد بررسی های زمان کار، خط مشی هشدار و اعلان Ch
Step-02: Review on Console about Uptime Checks, Alert Policy and Notification Ch
مرحله 03: ایجاد TFConfigs برای NC، سیاست هشدار، بررسی های Uptime
Step-03: Create TFConfigs for NC, Alert Policy, Uptime checks
مرحله 04: دستورات TF را اجرا کنید، بررسی های زمان آپدیت، هشدارها و معیارها را تأیید کنید
Step-04: Run TF Commands, Verify Uptime Checks, Alerts and Metrics
نسخه آزمایشی 22: IP عمومی GCP Cloud SQL + Terraform Remote Backend به عنوان فضای ذخیره سازی ابری
Demo-22: GCP Cloud SQL Public IP + Terraform Remote Backend as Cloud Storage
مرحله 01: مقدمه ای بر Cloud SQL Public IP و Remote Backend
Step-01: Introduction to Cloud SQL Public IP and Remote Backend
مرحله 02: سطل فضای ذخیره سازی ابری برای بک اند راه دور ایجاد کنید
Step-02: Create Cloud Storage bucket for Remote Backend
مرحله 03: نمونه پایگاه داده Cloud SQL ایجاد کنید
Step-03: Create Cloud SQL Database Instance
مرحله 04: خروجی های DB Schema، DB User و TF را ایجاد کنید
Step-04: Create DB Schema, DB User and TF outputs
مرحله 05: دستورات TF را اجرا کنید، به DB متصل شوید و تأیید کنید
Step-05: Run TF Commands, Connect to DB and verify
نسخه آزمایشی 23: DNS به DB: LB (SSL با امضای خود) + UMS + Cloud SQL IP عمومی
Demo-23: DNS To DB: LB (Self-signed SSL) + UMS + Cloud SQL Public IP
مرحله 01: معرفی DNS به DB با LB خود امضا شده و IP عمومی Cloud SQL
Step-01: Introduction to DNS to DB with LB self-signed and Cloud SQL Public IP
مرحله 02: منبع داده حالت راه دور ایجاد کنید
Step-02: Create Remote State Datasource
مرحله 03: فایل tmpl نصب UMS را مرور کنید
Step-03: Review UMS Install tmpl file
مرحله 04: قوانین TFConfigs MIG، LB، Health Checks، فایروال را مرور کنید
Step-04: Review TFConfigs MIG, LB, Health Checks, Firewall rules
مرحله 05: دستورات TF را اجرا کنید، DNS برنامه UMS را به DB برای CloudSQL Publi خود امضا شده تأیید کنید
Step-05: Run TF Commands, Verify UMS App DNS to DB for selfsigned CloudSQL Publi
نسخه آزمایشی 24: DNS به DB: LB (SSL درجه تولید) + UMS + Cloud SQL IP عمومی
Demo-24: DNS To DB: LB (Production grade SSL) + UMS + Cloud SQL Public IP
مرحله 01: معرفی DNS به DB با LB prodgrade-ssl و Cloud SQL Public IP
Step-01: Introduction to DNS to DB with LB prodgrade-ssl and Cloud SQL Public IP
مرحله 02: TFConfigs C1 تا C12 را مرور کنید
Step-02: Review TFConfigs C1 to C12
مرحله 03: اجرای TFCommands و تأیید و پاکسازی پروژه های P1 و P3
Step-03: Run TFCommands and Verify and cleanup P1 and P3 projects
نسخه آزمایشی 25: IP خصوصی GCP Cloud SQL
Demo-25: GCP Cloud SQL Private IP
مرحله 01: مقدمه ای بر Cloud SQL Private IP
Step-01: Introduction to Cloud SQL Private IP
مرحله 02: تنظیمات TF را برای نسخه نمایشی IP خصوصی Cloud SQL مرور کنید
Step-02: Review TF Configs for Cloud SQL Private IP demo
مرحله 03: دستورات TF را اجرا کنید، اتصال DB را از VM در VPC تأیید کنید
Step-03:Run TF Commands, Verify DB connection from VM in VPC
مرحله 04: بررسی اتصال سرویس خصوصی، منابع محدوده IP خصوصی
Step-04: Review Private Service Connection, Private IP range resources
نسخه آزمایشی 26: DNS به DB: LB (SSL با امضای خود) + UMS + Cloud SQL Private IP
Demo-26: DNS To DB: LB (Self-signed SSL) + UMS + Cloud SQL Private IP
مرحله 01: معرفی DNS به DB با IP خود امضا شده LB و CloudSQL Private
Step-01: Introduction to DNS to DB with LB self-signed and CloudSQL Private IP
مرحله 02: تنظیمات TF را مرور کنید - تغییرات مربوط به دسترسی خروجی P1 در P2
Step-02: Review TF Configs - Changes related to P1 outputs access in P2
مرحله 03: دستورات TF را اجرا کنید، DNS به DB SSL خود امضا شده را با CloudSQL Private تأیید کنید
Step-03: Run TF Commands, Verify DNS to DB self-signed SSL with CloudSQL Private
نسخه آزمایشی 27: DNS به DB: LB (SSL درجه تولید) + UMS + Cloud SQL Private IP
Demo-27: DNS To DB: LB (Production grade SSL) + UMS + Cloud SQL Private IP
مرحله 01: معرفی DNS به DB با LB prodgrade-ssl و CloudSQL PrivateIP
Step-01: Introduction to DNS to DB with LB prodgrade-ssl and CloudSQL PrivateIP
مرحله 02: تنظیمات TF را مرور کنید - DNS به DB CloudSQL PrivateIP
Step-02: Review TF Configs - DNS to DB CloudSQL PrivateIP
مرحله 03: دستورات TF را اجرا کنید، DNS را به DB prod class SSL با CloudSQL Private تأیید کنید
Step-03: Run TF Commands, Verify DNS to DB prod grade SSL with CloudSQL Private
Demo-28: Terraform Modules: از ماژول های عمومی Terraform Registry استفاده کنید
Demo-28: Terraform Modules: Use Public modules from Terraform Registry
مرحله 01: مقدمه ای بر ماژول های Terraform
Step-01: Introduction to Terraform Modules
مرحله 02: ماژول VPC را ایجاد کنید
Step-02: Create VPC Module
مرحله 03: به روز رسانی نمونه VM، خروجی های VPC، قوانین فایروال با ویژگی ماژول VPC
Step-03: Update VM Instance, VPC outputs, firewall rules with VPC module attribu
مرحله 04: اجرای دستورات TF، تأیید VPC، زیر شبکه، فایروال ها و نمونه VM
Step-04: Run TF Commands, Verify VPC, Subnet, Firewalls & VM Instance
Demo-29: Terraform Modules: ماژول سفارشی Terraform را برای نمونه VM ایجاد کنید
Demo-29: Terraform Modules: Create Terraform Custom Module for VM Instance
مرحله 01: مقدمه ای بر ماژول سفارشی Terraform
Step-01: Introduction to Terraform Custom module
مرحله 02: ماژول terraform VM Instance را ایجاد کنید
Step-02: Create VM Instance terraform module
مرحله 03: ماژول فرزند را در ماژول ریشه فراخوانی کنید
Step-03: Call child module in root module
مرحله 04: دستورات TF را اجرا کنید، منابع ماژول فرزند و ریشه را تأیید کنید
Step-04: Run TF Commands, Verify child and root module resources
نسخه 30: توسعهدهندگان GCP با ساخت ابر و گیت هاب برای کد Terraform
Demo-30: GCP DevOps with Cloud Build and GitHub for Terraform Code
مرحله 01: معرفی GCP DevOps برای کد Terraform
Step-01: Introduction to GCP DevOps for Terraform Code
مرحله 02: فایل yaml cloudbuild را با جزئیات مرور کنید
Step-02: Review cloudbuild yaml file in detail
مرحله 03: ایجاد GitHub Repo، پیکربندی SSH Auth از دسکتاپ محلی به GitHub
Step-03: Create GitHub Repo, Configure SSH Auth from local desktop to GitHub
مرحله 04: فایل های GitHub را در مخزن محلی کپی کنید و آن را به مخزن از راه دور فشار دهید
Step-04: Copy GitHub files to local repo and push it to remote repo
مرحله 05: GCP Cloud Build Connection، Link و Trigger را ایجاد کنید
Step-05: Create GCP Cloud Build Connection, Link and Trigger
مرحله 06: ایجاد شاخه های dev و prod، تایید ساخت، تایید منابع ایجاد شده o
Step-06: Create dev and prod branches, approve build, verify resources created o
مرحله 07: ایجاد شاخه ویژگی، ارتقاء تغییرات در محیط توسعه
Step-07: Create feature branch, promote changes to dev environment
مرحله 08: تغییرات را در محیط تولید ارتقا دهید
Step-08: Promote changes to prod environment
مرحله 09: تمام منابع ایجاد شده به عنوان بخشی از این نسخه آزمایشی را پاک کنید
Step-09: Clean up all resources created as part of this demo
نسخه آزمایشی 31: GCP Global Application Load Balancer HTTP
Demo-31: GCP Global Application Load Balancer HTTP
مرحله 01: مقدمه ای بر بار متعادل کننده جهانی برنامه
Step-01: Introduction to Global Application Load Balancer
مرحله 02: تنظیمات منطقه 1 و 2 MIG TF را مرور کنید
Step-02: Review Region 1 and 2 MIG TF Configs
مرحله 03: برنامه جهانی LB TFConfigs را مرور کنید
Step-03: Review Global Application LB TFConfigs
مرحله 04: دستورات TF را اجرا کنید، GCP Global ALB را تأیید کنید
Step-04: Run TF Commands, Verify GCP Global ALB
یودمی یکی از بزرگترین پلتفرمهای آموزشی آنلاین است که به میلیونها کاربر در سراسر جهان امکان دسترسی به دورههای متنوع و کاربردی را فراهم میکند. این پلتفرم امکان آموزش در زمینههای مختلف از فناوری اطلاعات و برنامهنویسی گرفته تا زبانهای خارجی، مدیریت، و هنر را به کاربران ارائه میدهد. با استفاده از یودمی، کاربران میتوانند به صورت انعطافپذیر و بهینه، مهارتهای جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.
یکی از ویژگیهای برجسته یودمی، کیفیت بالای دورهها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد میدهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و میتوانند به بهترین شکل ممکن از آموزشها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرمهای آموزشی آنلاین، به افراد امکان میدهد تا به راحتی و با کیفیت، مهارتهای مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.
نمایش نظرات