GCP GKE Terraform در Google Kubernetes Engine DevOps SRE IaC

GCP GKE Terraform on Google Kubernetes Engine DevOps SRE IaC

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: [جدید-سپتامبر 2024] Master Terraform در GCP GKE: 40 نسخه نمایشی در دنیای واقعی برای تبدیل شدن به یک متخصص DevOps SRE و IaC شما با اولین 8 نمایش عملی اصول Terraform را یاد خواهید گرفت شما یاد خواهید گرفت که کلاستر عمومی استاندارد GKE را با terraform خودکار کنید. خودکار کردن کلاستر خصوصی استاندارد GKE با مقیاس خودکار کلاستر شما یاد خواهید گرفت که کلاستر خصوصی استاندارد GKE را با نقطه پایانی خصوصی خودکار کنید. شما یاد خواهید گرفت که کلاستر خصوصی GKE خودکار با ترافورم را خودکار کنید. برای خودکارسازی GKE Storage: GCP Compute Engine Persistent Disk Driver CSI شما یاد خواهید گرفت که حافظه GKE را خودکار کنید: GCP Cloud Storage FUSE CSI Driver شما یاد خواهید گرفت که GKE Storage را خودکار کنید: GCP Filestore CSI Driver شما یاد خواهید گرفت که GKE Gateway API: IP Static را خودکار کنید آدرس IP خارجی GCP شما یاد خواهید گرفت که API GKE Gateway را خودکار کنید: گواهینامه های SSL خود امضا شده با Kubernetes Secrets شما یاد خواهید گرفت که API GKE Gateway را خودکار کنید: گواهی های SSL خود امضا شده با مدیر گواهی GCP شما یاد خواهید گرفت که API GKE Gateway را خودکار کنید: HTTP به تغییر مسیر HTTPS شما خودکارسازی API GKE Gateway: Context Path-based Routing را یاد خواهید گرفت که GKE Gateway API را خودکار کنید: مسیریابی مبتنی بر نام دامنه شما خودکارسازی API GKE Gateway: Traffic Splitting را یاد خواهید گرفت که API GKE Gateway: Health را خودکار کنید. بررسی‌ها و Session Affinity شما یاد خواهید گرفت که به سرویس‌هایی مانند GCP Cloud Domains و Cloud DNS تسلط داشته باشید. API GKE Gateway را خودکار می‌کنید: SSL درجه تولید با Cloud DNS و Cloud Domains شما یاد می‌گیرید که API GKE Gateway را خودکار کنید: SSL درجه تولید با Cloud DNS. و AWS Route53 شما یاد خواهید گرفت که GKE Gateway API را خودکار کنید: GCP Global Application Load Balancer شما یاد خواهید گرفت که GKE Gateway API را خودکار کنید: GCP Regional Application Load Balancer شما یاد خواهید گرفت که از ماژول های Terraform از پیش ساخته شده از Terraform Registry استفاده کنید. GKE Cluster سفارشی خواهید ساخت ماژول terraform شما GKE Infra devops را پیاده‌سازی خواهید کرد که در آن می‌توانیم محیط‌های چندگانه GKE را ایجاد کنیم، تولید با استفاده از محرک‌های ساخت ابر (خطوط) رجیستری شما برنامه‌های GKE Workload را پیاده‌سازی می‌کنید که در آن می‌توانیم برنامه‌های توسعه‌دهنده خود را در خوشه Dev GKE و برنامه‌های کاربردی برای تولید خوشه GKE با استفاده از GitHub و Cl پیش نیازها مستقر کنیم: برای ایجاد حساب Google Cloud باید دانش اولیه از Google Cloud Platform و مفاهیم Kubernetes داشته باشید. شما نیاز به کارت نقدی یا اعتباری دارید. نیازی به دانش قبلی در مورد Terraform ندارید. ما از اصول اولیه Terraform شروع خواهیم کرد. 8 دمو اول بر روی اصول Terraform تمرکز خواهند کرد.


  • ماژول های دوره

    • نسخه 01: ابزارهای CLI را نصب کنید: gcloud CLI، Terraform CLI، VSCode Editor

    • نسخه 02: دستورات Terraform (راه اندازی، اعتبارسنجی، برنامه ریزی، اعمال و نابود کردن)

    • نسخه آزمایشی-03: مبانی زبان Terraform

    • نسخه 04: Teraform Meta-Argument - Provider (نمایش چند ارائه دهنده)

    • Demo-05: متغیرهای ورودی Terraform و مقادیر خروجی

    • نسخه نمایشی-06: Terraform Meta-Argument: count

    • نسخه آزمایشی-07: منابع داده Terraform

    • دمو-08: Terraform Meta-Argument: for_each

    • نسخه 09: خوشه استاندارد عمومی GKE

    • نسخه ی نمایشی-10: منابع Kubernetes با استفاده از مانیفست های YAML

    • نسخه 11: منابع Kubernetes با استفاده از Terraform Manifests

    • نسخه آزمایشی-12: کلاستر استاندارد خصوصی GKE با مقیاس خودکار کلاستر

    • نسخه 13: GKE Horizontal Pod Autoscaling

    • نسخه 14: GKE Vertical Pod Scaling Autoscaling

    • نسخه 15: خوشه استاندارد خصوصی GKE با نقطه پایان خصوصی

    • نسخه 16: خوشه خلبان خودکار خصوصی GKE

    • نسخه نمایشی 17: ذخیره سازی GKE: درایور CSI دیسک پایدار موتور محاسباتی

    • نسخه 18: ذخیره سازی GKE: پایگاه داده MySQL Cloud SQL

    • نسخه 19: ذخیره سازی GKE: فضای ذخیره سازی ابری با درایور FUSE CSI

    • نسخه آزمایشی 20: ذخیره سازی GKE: درایور CSI Filestore

    • نسخه 21: GKE Gateway API (GCP Regional Application Load Balancer)

    • نسخه آزمایشی 21-01: اصول API GKE Gateway (Gateway و HTTPRoute)

    • نسخه آزمایشی 21-02: GKE Gateway API Static IP (آدرس IP خارجی GCP)

    • نسخه آزمایشی 21-03: GKE Gateway API SSL خود امضا شده (Kubernetes Secrets)

    • نسخه آزمایشی 21-04: GKE Gateway API SSL خود امضا شده (مدیر گواهی GCP)

    • نسخه آزمایشی 21-05: GKE Gateway API HTTP به HTTPS Redirect

    • نسخه ی نمایشی 21-06: GKE Gateway API مسیریابی مبتنی بر مسیر بر اساس مسیر

    • نسخه آزمایشی 21-07: GKE Gateway API نام دامنه مسیریابی

    • نسخه آزمایشی 21-08: GKE Gateway API Traffic Splitting

    • نسخه آزمایشی 21-09: بررسی سلامت API GKE Gateway و پیوند جلسه (خط مشی‌های سفارشی GKE)

    • Demo-21-10: Cloud Domains و Cloud DNS

    • نسخه آزمایشی 21-11: GKE Gateway API درجه تولید SSL (مدیر گواهی GCP + Cloud DNS + Cloud Domains)

    • نسخه نمایشی 21-12: GKE Gateway API درجه تولید SSL (مدیر گواهی GCP + Cloud DNS + AWS Route53)

    • نسخه نمایشی 21-13: GKE Gateway API Global LB (GCP Global Application Load Balancer)

    • نسخه 22: از ماژول های از پیش ساخته شده Terraform از Terraform Registry استفاده کنید

    • نسخه 23: GKE Infra: ماژول GKE Terraform سفارشی ایجاد کنید

    • نسخه 24: GKE Infra DevOps با استفاده از GitHub و GCP Cloud Build

    • نسخه 25: بارهای کاری GKE: ماژول Terraform استقرار Kubernetes سفارشی ایجاد کنید

    • نسخه 26: GKE Workload DevOps با استفاده از GitHub و GCP Cloud Build

    • نسخه ی نمایشی 27: برنامه GKE: اجرای یکپارچه سازی مداوم با GitHub، Cloud Build و GCP Artifact Registry

    • نسخه آزمایشی-28: برنامه GKE: اجرای تحویل مداوم با استفاده از GitHub و Cloud Build


  • خدمات GCP

    • Google Kubernetes Engine

    • نمونه‌های ماشین مجازی Google Compute Engine

    • بررسی سلامت موتور محاسبات Google

    • دیسک‌های پایدار موتور محاسبات Google

    • Google Cloud VPC

    • Google Cloud Firewalls

    • Google Cloud Storage

    • Google Cloud Monitoring

    • Google Cloud Logging

    • تعادل بار Google Cloud

    • Google Cloud IAM

    • Google Cloud Domains

    • Google Cloud DNS

    • Google Cloud NAT

    • Google Cloud Router

    • IP خارجی Google Cloud

    • Google Cloud Build

    • مدیر گواهینامه Google Cloud

    • اتصال سرویس خصوصی Google VPC

    • مدیر اسرار GCP

    • سطل‌های ذخیره‌سازی ابری GCP



  • مفاهیم Kubernetes

    • موتور Google Kubernetes - کلاستر عمومی استاندارد

    • موتور Google Kubernetes - کلاستر خصوصی استاندارد

    • Google Kubernetes Engine - Autopilot Cluster

    • Kubernetes Cluster Autoscaler

    • مقیاس‌سازی خودکار Pod افقی Kubernetes

    • مقیاس‌سازی خودکار Pod عمودی Kubernetes

    • استقرارهای Kubernetes

    • سرویس تعادل بار کوبرنتس

    • فضای ذخیره‌سازی Kubernetes - کلاس‌های ذخیره‌سازی

    • ذخیره‌سازی Kubernetes - حجم‌های پایدار

    • فضای ذخیره‌سازی Kubernetes - ادعاهای حجم مداوم

    • رازهای Kubernetes

    • Kubernetes Gateway API (Load Balancers - 13 نسخه نمایشی مهم)


هر یک از دوره های من همراه با

است
  • تجارب شگفت انگیز آموزش گام به گام عملی

  • نمایش‌های نمایشی برای هر مفهوم

  • پشتیبانی دوستانه در بخش Q A

  • "بدون سوال پرسیده شده" 30 روزه تضمین بازگشت پول توسط Udemy"


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • [اختیاری] معرفی مفصل با نمودارهای معماری [OPTIONAL] Detailed Introduction with Architecture Diagrams

  • پیوندهای مخزن دوره GitHub Course GitHub Repository Links

  • ایجاد حساب GCP و هشدارهای بودجه Create GCP Account and Budget Alerts

دمو-01: ابزارهای CLI را نصب کنید: gcloud CLI، Terraform CLI، ویرایشگر VSCode Demo-01: Install CLI Tools: gcloud CLI, Terraform CLI, VSCode Editor

  • Step-00: Terraform Fundamentals - در هر دو دوره یکسان است Step-00: Terraform Fundamentals - same in both courses

  • مرحله 01: مقدمه ای بر نصب ابزارهای terraform، gcloud، ویرایشگر VSCode و p Step-01: Introduction to installing tools terraform, gcloud, VSCode editor and p

  • مرحله 02: MacOS: gcloud CLI را نصب کنید Step-02: MacOS: Install gcloud CLI

  • مرحله 03: MacOS: Terraform CLI، ویرایشگر vscode را نصب کنید Step-03: MacOS: Install Terraform CLI, vscode editor

  • مرحله 04: MacOS: ویرایشگر و پلاگین VSCode را نصب کنید Step-04: MacOS: Install VSCode Editor and Plugin

  • مرحله 05: WindowsOS: gcloud CLI را نصب کنید Step-05: WindowsOS: Install gcloud CLI

  • مرحله 06: WindowsOS: Terraform را نصب کنید Step-06: WindowsOS: Install Terraform

  • مرحله 07: WindowsOS: ویرایشگر و پلاگین VSCode را نصب کنید Step-07: WindowsOS: Install VSCode Editor and Plugin

دمو-02: دستورات Terraform (راه اندازی، اعتبارسنجی، برنامه ریزی، اعمال و نابود کردن) Demo-02: Terraform Commands (init, validate, plan, apply and destroy)

  • مرحله 01: مقدمه ای بر دستورات Terraform Step-01: Introduction to Terraform Commands

  • مرحله 02: دستورات هسته Terraform را اجرا کنید Step-02: Implement Terraform Core Commands

  • مرحله 03: فایل حالت terraform را مورد بحث قرار دهید و دستور را از بین ببرید Step-03: Discuss terraform state file and destroy command

دمو-03: مبانی زبان Terraform Demo-03: Terraform Language Basics

  • مرحله 00: چه چیزی را می خواهیم خودکار کنیم؟ Step-00: What are we going to automate?

  • مرحله 01: مقدمه ای بر مبانی زبان Terraform Step-01: Introduction to Terraform Language Basics

  • مرحله 02: بلوک های بنیادی Terraform را بشناسید Step-02: Understand Terraform Fundamental Blocks

  • مرحله 03: بلاک Terraform را با جزئیات درک کنید Step-03: Understand Terraform Block in detail

  • مرحله 04: ارائه دهندگان و رجیستری را بشناسید Step-04: Understand Providers and Registry

  • مرحله 05: VPC و Subnet را ایجاد کنید Step-05: Create VPC and Subnet

  • مرحله 06: قانون فایروال ssh و http 80 را ایجاد کنید Step-06: Create firewall rule ssh and http 80

  • مرحله 07: مانیفست زمینی VM Instance را ایجاد کنید Step-07: Create VM Instance terraform manifest

  • مرحله 08: دستورات Terraform را اجرا کنید و demo3 را تأیید کنید Step-08: Execute Terraform commands and verify demo3

  • مرحله 09: مفهوم Terraform State را درک کنید Step-09: Understand Terraform State Concept

Demo-04: Teraform Meta-Argument - Provider (نمایش چند ارائه دهنده) Demo-04: Teraform Meta-Argument - Provider (Multiple Providers Demo)

  • مرحله 01: معرفی ارائه دهنده متا آرگومنت Step-01: Introduction to Meta-argument provider

  • مرحله 02: نسخه ی نمایشی چندین ارائه دهنده Step-02: Multiple Providers demo

دمو-05: متغیرهای ورودی Terraform و مقادیر خروجی Demo-05: Terraform Input Variables and Output Values

  • مرحله 01: مقدمه ای بر متغیرهای ورودی و مقادیر خروجی Step-01: Introduction to Input Variables and Output Values

  • مرحله 02: متغیرها را تعریف کنید و آنها را در منابع فراخوانی کنید Step-02: Define variables and call them in resources

  • مرحله 03: روش های مختلف برای تعریف متغیرها را درک کنید Step-03: Understand different ways to define variables

  • مرحله 04: مقدمه ای بر مقادیر خروجی Terraform Step-04: Introduction to Terraform Output Values

  • مرحله-05: مقادیر خروجی را پیاده سازی و پاکسازی کنید Step-05: Implement Output values and clean-up

Demo-06: Terraform Meta-Argument: count Demo-06: Terraform Meta-argument: count

  • مرحله 01: مقدمه ای بر شمارش متا آرگومان Step-01: Introduction to Meta-argument count

  • مرحله 02: تعداد آرگومان های متا را پیاده سازی کنید Step-02: Implement Meta-argument count

  • مرحله 03: برای عملگر بیان و splat پیاده سازی کنید Step-03: Implement for expression and splat operator

  • مرحله 04: دستورات TF را برای نمایش شمارش متا آرگومان اجرا کنید Step-04: Execute TF Commands for Meta-argument count demo

Demo-07: Terraform Datasources Demo-07: Terraform Datasources

  • مرحله 01: مقدمه ای بر منابع داده Terraform Step-01: Introduction to Terraform Datasources

  • مرحله 02: نسخه ی نمایشی Terraform Datasources را پیاده سازی کنید Step-02: Implement Terraform Datasources demo

Demo-08: Terraform Meta-Argument: for_each Demo-08: Terraform Meta-argument: for_each

  • مرحله 01: مقدمه ای بر متا آرگومنت for_each Step-01: Introduction to Meta-argument for_each

  • گام-02: دمو-1: برای_هر ورودی به عنوان مقادیر تنظیم شده Step-02: Demo-1: for_each input as set values

  • مرحله-03: نسخه نمایشی-2: برای_هر ورودی به عنوان مقادیر نقشه Step-03: Demo-2: for_each input as map values

دمو-09: کلاستر عمومی استاندارد GKE با استفاده از Terraform Demo-09: GKE Standard Public Cluster using Terraform

  • مرحله 01: مقدمه ای بر GKE Standard Public Clsuter Step-01: Introduction to GKE Standard Public Clsuter

  • مرحله 02: Terraform Backends - Local در مقابل Remote Step-02: Terraform Backends - Local vs Remote

  • مرحله 03: Kubectl cli را نصب کنید و سطل ذخیره سازی ابری ایجاد کنید Step-03: Install kubectl cli and create cloud storage bucket

  • گام-04: باطن از راه دور ایجاد کنید و منابع محلی را مسدود کنید Step-04: Create remote backend and locals block resources

  • مرحله 05: کلاستر عمومی استاندارد GKE را ایجاد کنید Step-05: Create GKE Standard Public Cluster

  • مرحله 06: خروجی های GKE Nodepool و Terraform را ایجاد کنید Step-06: Create GKE Nodepool and Terraform Outputs

  • مرحله 07: دستورات TF را اجرا کنید، کلاستر استاندارد عمومی GKE را تأیید کنید Step-07: Execute TF Commands, Verify GKE Public Standard Cluster

نسخه آزمایشی 10: استقرارهای Kubernetes با استفاده از YAML Demo-10: Kubernetes Deployments using YAML

  • مرحله 01: استقرار و سرویس Kubernetes - YAML Manifests Step-01: Kubernetes Deployment and Service - YAML Manifests

  • مرحله 02: بررسی، استقرار و تأیید و پاکسازی Step-02: Review, Deploy and Verify and Cleanup

دمو-11: منابع Kubernetes با استفاده از Terraform Demo-11: Kubernetes Resources using Terraform

  • مرحله 01: مقدمه ای بر منابع TF k8s، منبع داده وضعیت از راه دور Step-01: Introduction to TF k8s Resources, Remote State Datasource

  • مرحله 02: منبع داده وضعیت از راه دور Terraform را تعریف کنید Step-02: Define Terraform Remote State Datasource

  • مرحله 03: ارائه دهنده Kubernetes را تعریف کنید Step-03: Define Kubernetes Provider

  • مرحله 04: منبع TF استقرار Kubernetes را تعریف کنید Step-04: Define Kubernetes Deployment TF Resource

  • مرحله-05: منبع TF متعادل کننده بار کوبرنتیس را تعریف کنید Step-05: Define Kubernetes Load balancer TF Resource

  • مرحله 06: اجرای دستورات TF، تأیید، پاکسازی همه از جمله خوشه عمومی GKE Step-06: Execute TF Commands, Verify, CleanUp All including public GKE Cluster

دمو-12: کلاستر خصوصی استاندارد GKE با نقطه پایانی API عمومی با استفاده از Terraform Demo-12: GKE Standard Private Cluster with Public API Endpoint using Terraform

  • مرحله 01: معرفی خوشه خصوصی GKE با نقطه پایانی API عمومی Step-01: Introduction to GKE private cluster with Public API Endpoint

  • مرحله 02: مقدمه ای بر خودکار مقیاس کننده کلاستر Step-02: Introduction to Cluster Autoscaler

  • مرحله 03: درباره تغییرات GKE Cluster بحث کنید Step-03: Discuss changes to GKE Cluster

  • مرحله 04: ایجاد متغیرها، تنظیمات TF منبع داده مناطق Step-04: Create Variables, Zones datasource TF Configs

  • مرحله 05: GKE Private Cluster TFConfigs را تعریف کنید Step-05: Define GKE Private cluster TFConfigs

  • مرحله 06: ایجاد Nodepool، Outputs، Cloud NAT و Cloud Router Step-06: Create Nodepool, Outputs, Cloud NAT and Cloud Router

  • مرحله 07: برنامه را اجرا کنید، مقیاس خودکار خوشه را آزمایش کنید و پاکسازی کنید Step-07: Deploy App, Test cluster autoscaler and cleanup

نسخه نمایشی 13: GKE Horizontal Pod Autoscaling با استفاده از Terraform Demo-13: GKE Horizontal Pod Autoscaling using Terraform

  • مرحله 01: مقدمه ای بر مقیاس خودکار غلاف افقی GKE Step-01: Introduction to GKE Horizontal Pod Autoscaling

  • مرحله 02: تنظیمات HPA V2 TF را ایجاد کنید Step-02: Create HPA V2 TF Configs

  • مرحله 03: دستورات TF را اجرا کنید، HPA را تأیید کنید و پاکسازی کنید Step-03: Execute TF Commands, Verify HPA and CleanUp

نسخه نمایشی 14: GKE Vertical Pod Autoscaling با استفاده از Terraform Demo-14: GKE Vertical Pod Autoscaling using Terraform

  • مرحله 01: مقدمه ای بر مقیاس خودکار غلاف عمودی GKE Step-01: Introduction to GKE Vertical Pod Autoscaling

  • مرحله 02: YAML VPA را مرور کنید و مانیفست Terraform VPA را ایجاد کنید Step-02: Review YAML VPA and Create Terraform VPA manifest

  • مرحله 03: دستورات TF را اجرا کنید، VPA را تأیید و پاکسازی کنید، خوشه GKE Step-03: Execute TF Commands, Verify and cleanup VPA, GKE Cluster

دمو-15: کلاستر خصوصی استاندارد GKE با نقطه پایانی API خصوصی با استفاده از Terraform Demo-15: GKE Standard Private Cluster with Private API Endpoint using Terraform

  • مرحله 01: معرفی خوشه خصوصی GKE با نقطه پایانی خصوصی Step-01: Introduction to GKE Private cluster with private endpoint

  • مرحله 02: تنظیمات Terraform را مرور کنید BastionVM، GKE Cluster Step-02: Review Terraform Configs BastionVM, GKE Cluster

  • مرحله 03: دستورات TF را اجرا کنید، خوشه GKE ایجاد کنید، تأیید کنید Step-03: Execute TF Commands Create GKE Cluster, verify

  • مرحله 04: برنامه را از bastion vm به gke cluster، تأیید و پاکسازی کنید Step-04: Deploy App from bastion vm to gke cluster, verify and cleanup

نسخه نمایشی 16: GKE Autopilot Private Cluster با نقطه پایانی API عمومی با استفاده از Terraform Demo-16: GKE Autopilot Private Cluster with Public API Endpoint using Terraform

  • مرحله 01: معرفی کلاستر خصوصی GKE Autopilot Step-01: Introduction to GKE Autopilot private cluster

  • مرحله 02: تنظیمات TF را مرور کنید و کلاستر خلبان خودکار GKE را ایجاد کنید Step-02: Review TF Configs and create GKE autopilot cluster

  • مرحله 03: نمونه را مستقر کرده و تأیید کنید Step-03: Deploy Sample and Verify

نسخه ی نمایشی 17: ذخیره سازی GKE: دیسک های پایدار موتور محاسباتی Demo-17: GKE Storage: Compute Engine Persistent Disks

  • مرحله 01: معرفی GKE Storage - Persistent Disks Step-01: Introduction to GKE Storage - Persistent Disks

  • مرحله 02: معماری نمونه برنامه UMS را درک کنید Step-02: Understand UMS Sample App Architecture

  • مرحله 03: P2 YAML، P3 Terraform Manifests را درک کنید Step-03: Understand P2 YAML, P3 Terraform Manifests

  • مرحله 04: مانیفست های SC، PVC، MySQL Deployment، CIP YAML را مرور کنید Step-04: Review SC, PVC, MySQL Deployment, CIP YAML manifests

  • مرحله 05: استقرار UMS، سرویس LB، استقرار و تأیید را بررسی کنید Step-05: Review UMS Deployment, LB Service, Deploy and Verify

  • مرحله 06: تنظیمات SC، PVC، ConfigMap TF را ایجاد کنید Step-06: Create SC, PVC, ConfigMap TF Configs

  • مرحله 07: استقرار و خدمات MySQL و UMS را مرور کنید Step-07: Review MySQL and UMS Deployment and Services

  • مرحله 08: اجرای دستورات TF و تأیید SC، PVC، PVC، MySQL DB، UMS App و Clea Step-08: Execute TF Commands and Verify SC, PVC, PVC, MySQL DB, UMS App and Clea

نسخه ی 18: ذخیره سازی GKE: Cloud SQL با اتصال سرویس خصوصی Demo-18: GKE Storage: Cloud SQL with Private Service Connection

  • مرحله 01: معرفی GKE Storage با Cloud SQL Step-01: Introduction to GKE Storage with Cloud SQL

  • مرحله 02: برنامه وب UMS را با Cloud SQL درک کنید Step-02: Understand UMS Web App with Cloud SQL

  • مرحله 03: تنظیمات TF Connection Service را ایجاد کنید Step-03: Create Private Service Connection TF Config

  • مرحله 04: نمونه پایگاه داده Cloud SQL ایجاد کنید Step-04: Create Cloud SQL Database Instance

  • مرحله 05: DBSchema، DBUsers، VM Instance TFConfigs ایجاد کنید Step-05: Create DBSchema, DBUsers, VM Instance TFConfigs

  • مرحله 06: دستورات TF را اجرا کنید، اتصال DB را از VM Instance تأیید کنید Step-06: Execute TF Commands, Verify DB Connection from VM Instance

  • مرحله 07: TFConfigs را برای Project-3 UMS WebApp مرور کنید Step-07: Review TFConfigs for Project-3 UMS WebApp

  • مرحله 08: اجرای دستورات TF، تأیید و پاکسازی پروژه های P2 و P3 Step-08: Execute TF Commands, Verify and CleanUp P2 and P3 projects

نسخه آزمایشی 19: ذخیره سازی GKE: درایور فیوز GCS CSI - سطل های ذخیره سازی ابری Demo-19: GKE Storage: GCS Fuse CSI Driver - Cloud Storage Buckets

  • مرحله 01: معرفی GKE Storage با Cloud Storage Buckets Step-01: Introduction to GKE Storage with Cloud Storage Buckets

  • مرحله 02: ایجاد سطل فضای ذخیره سازی ابری و الزام آور خط مشی IAM Step-02: Create Cloud Storage bucket and IAM Policy binding

  • مرحله 03: مانیفست های Kubernetes YAML را مرور کنید Step-03: Review Kubernetes YAML Manifests

  • مرحله 04: مانیفست های YAML را مستقر کنید، تأیید و پاکسازی کنید Step-04: Deploy YAML manifests, Verify and cleanup

  • مرحله-05: سطل GCS، تنظیمات IAM Binding TF ایجاد کنید Step-05: Create GCS Bucket, IAM Binding TF Configs

  • مرحله 06: ایجاد تنظیمات TF برای NS، SA، PV، PVC، DEPLOY، SVC Step-06: Create TF Configs for NS, SA, PV, PVC, DEPLOY, SVC

  • مرحله 07: دستورات TF را اجرا کنید، دمو و پاکسازی فیوز GCS را تأیید کنید Step-07: Execute TF Commands, Verify GCS Fuse demo and cleanup

نسخه آزمایشی 20: ذخیره سازی GKE: فروشگاه فایل Demo-20: GKE Storage: File Store

  • مرحله 01: معرفی فروشگاه فایل ذخیره سازی GKE Step-01: Introduction to GKE Storage File store

  • مرحله 02: نسخه نمایشی 1: Filestore YAML - ایجاد، تأیید و پاکسازی Step-02: Demo-1: Filestore YAML - Create, verify and cleanup

  • مرحله 03: نسخه آزمایشی 2: تنظیمات Terraform Filestore - ایجاد، تأیید و پاکسازی Step-03: Demo-2: Filestore Terraform Configs - Create, Verify and CleanUp

Demo-21-01: GKE Load Balancing: مبانی API دروازه Kubernetes Demo-21-01: GKE Load Balancing: Kubernetes Gateway API Basics

  • Step-00: Kubernetes Gateway API چیست؟ Step-00: What is Kubernetes Gateway API?

  • مرحله 01: مقدمه ای بر مبانی Gateway API Step-01: Introduction to Gateway API Basics

  • مرحله 02: زیرشبکه فقط پروکسی ایجاد کنید و تأیید کنید Step-02: Create Proxy only subnet and verify

  • مرحله 03: YAML: ایجاد Gateway YAML Manifest Step-03: YAML: Create Gateway YAML Manifest

  • مرحله 04: YAML: مرور HTTPRoute، Deploy، Verify و Cleanup Step-04: YAML: Review HTTPRoute, Deploy, Verify and Cleanup

  • مرحله-05: TF: اصول API TFConfigs Gateway را مرور کنید Step-05: TF: Review TFConfigs Gateway API Basics

  • مرحله 06: TF: دستورات TF را اجرا کنید، دروازه را تأیید کنید و پاکسازی کنید Step-06: TF: Execute TFCommands, Verify gateway and cleanup

Demo-21-02: GKE Load Balancing: Kubernetes Gateway API - Static IP Demo-21-02: GKE Load Balancing: Kubernetes Gateway API - Static IP

  • مرحله 01: مقدمه ای بر Gateway API - Static IP Step-01: Introduction to Gateway API - Static IP

  • مرحله 02: YAML: اجرای نسخه نمایشی IP Static Gateway Step-02: YAML: Implement Gateway Static IP Demo

  • مرحله 03: TF: تنظیمات TF را برای آی پی استاتیک، دروازه به روز رسانی ایجاد کنید Step-03: TF: Create TF Configs for static ip, update gateway

  • مرحله 04: TF: دستورات TF را اجرا کنید، IP استاتیک را تأیید کنید و پاکسازی کنید Step-04: TF: Execute TF Commands, Verify Static IP and cleanup

دمو-21-03: GKE Load Balancing: Gateway API - SSL خود امضا شده با اسرار k8s Demo-21-03: GKE Load Balancing: Gateway API - Self-signed SSL with k8s Secrets

  • مرحله 01: معرفی Gateway با SSL امضا شده با Kubenretes Secrets Step-01: Introduction to Gateway with selfsigned SSL with Kubenretes Secrets

  • مرحله 02: YAML: ایجاد SSLcert، k8s secret، دروازه به روز رسانی با شنونده HTTPS و Step-02: YAML: Create SSLcert, k8s secret, update gateway with HTTPS listener an

  • مرحله 03: استقرار، تأیید، پاکسازی نسخه نمایشی اسرار k8s Step-03: Deploy, Verify, cleanup k8s secrets demo

  • مرحله 04: TF: ایجاد TFConfigs، k8s secret، به‌روزرسانی گیت‌وی HTTPS شنونده و TLS Step-04: TF: Create TFConfigs, k8s secret, Update gateway HTTPS listener and TLS

  • مرحله 05: TF: دستورات TF را اجرا کنید، تأیید کنید و پاکسازی کنید Step-05: TF: Execute TF Commands, Verify and Cleanup

دمو-21-04: GKE Load Balancing: Gateway API- Self-Signed Certificate Manager Demo-21-04: GKE Load Balancing: Gateway API- Self-signed SSL Certificate Manager

  • مرحله 01: معرفی Gateway با SSL خودامضا با مدیر گواهی Step-01: Introduction to Gateway with selfsigned SSL with Certificate Manager

  • مرحله 02: YAML: با استفاده از مدیر گواهی، گواهی SSL ایجاد کنید و gateway tls را با op به روز کنید Step-02: YAML: Create SSL cert using cert manager and update gateway tls with op

  • مرحله 03: YAML: استقرار، تأیید، پاکسازی نسخه ی نمایشی مدیر گواهی Step-03:YAML: Deploy, Verify, Cleanup cert manager demo

  • مرحله 04: تنظیمات TF را برای مدیر گواهی ایجاد کنید، gateway tls را به‌روزرسانی کنید Step-04: Create TF Configs for cert manager, update gateway tls

  • مرحله 05: TF: اجرای دستورات TF، تأیید و پاکسازی نسخه ی نمایشی مدیر گواهی Step-05: TF: Execute TF Commands, Verify and Cleanup cert manager demo

نسخه آزمایشی 21-05: تعادل بار GKE: Kubernetes Gateway API - تغییر مسیر HTTP به HTTPS Demo-21-05: GKE Load Balancing: Kubernetes Gateway API - HTTP to HTTPS Redirect

  • مرحله 01: معرفی HTTP به HTTPS Redirect Step-01: Introduction to HTTP to HTTPS Redirect

  • مرحله 02: YAML: نسخه نمایشی تغییر مسیر HTTP به HTTPS Step-02: YAML: HTTP to HTTPS Redirect Demo

  • مرحله 03: Terraform: : نسخه نمایشی تغییر مسیر HTTP به HTTPS Step-03: Terraform: : HTTP to HTTPS Redirect Demo

Demo-21-06: GKE Load Balancing: Gateway API - مسیریابی مبتنی بر مسیر زمینه Demo-21-06: GKE Load Balancing: Gateway API - Context Path based Routing

  • مرحله 01: مقدمه ای بر مسیریابی مبتنی بر مسیر API Gateway Step-01: Introduction to Gateway API Context Path based Routing

  • مرحله 02: YAML: نسخه نمایشی مسیریابی مبتنی بر مسیر زمینه دروازه Step-02: YAML: Gateway Context Path based routing demo

  • مرحله 03: Terraform: نسخه نمایشی مسیریابی مبتنی بر مسیر زمینه دروازه Step-03: Terraform: Gateway Context Path based routing demo

Demo-21-07: GKE Load Balancing: Gateway API - مسیریابی مبتنی بر نام دامنه Demo-21-07: GKE Load Balancing: Gateway API - Domain name based Routing

  • مرحله 01: مقدمه ای بر مسیریابی نام دامنه دروازه Step-01: Introduction to Gateway Domain Name Routing

  • مرحله 02: YAML: نسخه نمایشی مسیریابی مبتنی بر نام دامنه Gateway Step-02: YAML: Gateway Domain name based Routing Demo

  • مرحله 03: Terraform: Gateway نام دامنه مبتنی بر نسخه نمایشی مسیریابی Step-03: Terraform: Gateway Domain name based Routing Demo

دمو-21-08: GKE Load Balancing: Gateway API - Traffic Splitting Demo-21-08: GKE Load Balancing: Gateway API - Traffic Splitting

  • مرحله 01: مقدمه ای بر تقسیم ترافیک دروازه Step-01: Introduction to Gateway Traffic Splitting

  • مرحله 02: YAML: نسخه نمایشی تقسیم ترافیک دروازه Step-02: YAML: Gateway Traffic Splitting Demo

  • مرحله 03: Terraform: Gateway Traffic Splitting Demo Step-03: Terraform: Gateway Traffic Splitting Demo

دمو-21-09: GKE Load Balancing: Gateway API - بررسی سلامت، پیوند جلسه Demo-21-09: GKE Load Balancing: Gateway API - Health Checks, Session Affinity

  • مرحله 01: مقدمه ای بر بررسی های سلامت دروازه و پیوند جلسه Step-01: Introduction to Gateway Health Checks and Session Affinity

  • گام-02: YAML: بررسی سلامت دروازه و نسخه نمایشی مربوط به جلسه Step-02: YAML: Gateway Health Check and Session Affinity Demo

  • مرحله 03: Terraform: Gateway Health Check و Session Affinity Demo Step-03: Terraform: Gateway Health Check and Session Affinity Demo

Demo-21-10: GCP Cloud Domains و Cloud DNS Services Demo-21-10: GCP Cloud Domains and Cloud DNS Services

  • مرحله-00: پیش نیاز-نکته: Cloud Domains و Cloud DNS Step-00: Pre-requisite-Note: Cloud Domains and Cloud DNS

  • مرحله 01: مقدمه ای بر دامنه های ابری Step-01: Introduction to Cloud Domains

  • مرحله 02: اجرای نسخه ی نمایشی Cloud Domains Step-02: Implement Cloud Domains Demo

  • مرحله 03: مقدمه ای بر Cloud DNS Step-03: Introduction to Cloud DNS

  • مرحله 04: اجرای نسخه نمایشی Cloud DNS Step-04: Implement Cloud DNS Demo

Demo-21-11: GKE Load Balancing: Gateway API - Cloud DNS، Domains، Prod grade SSL Demo-21-11: GKE Load Balancing: Gateway API - Cloud DNS, Domains, Prod grade SSL

  • مرحله 01: معرفی Cloud DNS، Cloud Domains و Prod grade SSL Step-01: Introduction to Cloud DNS, Cloud Domains and Prod grade SSL

  • مرحله 02: مجموعه ضبط DNS Cloud TFConfig را ایجاد کنید Step-02: Create Cloud DNS Record set TFConfig

  • مرحله 03: گواهینامه SSL درجه Prod، DNS Auth و مجموعه رکورد DNS را برای dns auth ایجاد کنید Step-03: Create Prod grade SSL cert, DNS Auth and DNS Record set for dns auth

  • مرحله 04: دستورات TF را اجرا کنید، SSL درجه Prod را تأیید کنید و پاکسازی کنید Step-04: Execute TF Commands, Verify Prod grade SSL and cleanup

Demo-21-12: GKE Load Balancing: Gateway API - Cloud DNS، AWS Route53، Prod SSL Demo-21-12: GKE Load Balancing: Gateway API - Cloud DNS, AWS Route53, Prod SSL

  • مرحله 01: معرفی Cloud DNS، AWS Route53 و Prod Grade SSL Step-01: Introduction to Cloud DNS, AWS Route53 and Prod grade SSL

  • مرحله 02: ایجاد منطقه مدیریت شده DNS، به روز رسانی سرورهای نام در ثبت کننده دامنه AWS Rou Step-02: Create DNS managed zone, update nameservers in domain registrar AWS Rou

  • مرحله 03: دستورات TF را اجرا کنید، ssl درجه تولید را تأیید کنید با ارائه دهنده دامنه خارجی Step-03: Execute TFCommands, Verify prod grade ssl with external domain provider

Demo-21-13: GKE Load Balancing: Gateway API - Global Application Load Balancer Demo-21-13: GKE Load Balancing: Gateway API - Global Application Load Balancer

  • مرحله 01: مقدمه ای بر بار متعادل کننده جهانی برنامه Step-01: Introduction to Global Application Load Balancer

  • مرحله 02: YAML: Gateway - نسخه نمایشی Global Application Load Balancer Step-02: YAML: Gateway - Global Application Load Balancer Demo

  • مرحله 03: Terraform: Gateway - نسخه نمایشی Global Application Load Balancer Step-03: Terraform: Gateway - Global Application Load Balancer Demo

  • مرحله 04: Terraform: کلاستر GKE Autopilot را حذف کنید Step-04: Terraform: Delete GKE Autopilot cluster

نسخه ی نمایشی-22: ماژول های Terraform Demo-22: Terraform Modules

  • مرحله 00: توجه پیش نیاز: ماژول های از پیش ساخته شده Terraform Step-00: Pre-requisite Note: Terraform Pre-built Modules

  • مرحله 01: مقدمه ای بر ماژول های از پیش ساخته شده Terraform Step-01: Introduction to Terraform Pre-built Modules

  • مرحله 02: ماژول VPC را ایجاد کنید Step-02: Create VPC Module

  • مرحله 03: خروجی های VM Instane، فایروال ها را با ویژگی های ماژول به روز کنید Step-03: Update VM Instane Outputs, Firewalls with Module attributes

  • مرحله 04: دستورات TF را اجرا کنید و VPC، زیر شبکه، فایروال و نمونه VM را تأیید کنید Step-04: Run TF Commands and Verify VPC, Subnet, Firewall and VM Instance

نسخه 23: خوشه GKE - ماژول Terraform سفارشی Demo-23: GKE Cluster - Custom Terraform Module

  • مرحله 01: معرفی ماژول سفارشی کلاستر GKE Step-01: Introduction to GKE Cluster custom module

  • مرحله 02: ماژول سفارشی GKE Cluster TFConfigs را مرور کنید Step-02: Review GKE Cluster custom module TFConfigs

  • مرحله 03: ماژول فرزند را در ماژول ریشه فراخوانی کنید و خروجی های ماژول را تعریف کنید Step-03: Call child module in root module and define module outputs

  • مرحله 04: اجرای دستورات TF، تأیید، حذف خوشه Step-04: Execute TF Commands, Verify, Delete cluster

نسخه 24: خوشه GKE - توسعه‌دهندگان زیرساخت با استفاده از Cloud Build و GitHub Demo-24: GKE Cluster - Infrastructure DevOps using Cloud Build and GitHub

  • مرحله 01: مقدمه ای بر توسعه دهندگان زیرساخت GKE با استفاده از Cloud Build و GitHub Step-01: Introduction to GKE Infrastructure DevOps using Cloud Build and GitHub

  • مرحله 02: فایل های GitRepoFiles، Environments، Cloudbuild yaml را مرور کنید Step-02: Review GitRepoFiles, Environments, Cloudbuild yaml file

  • مرحله 03: یک مخزن git جدید در GitHub ایجاد کنید Step-03: Create new git repository in GitHub

  • مرحله 04: احراز هویت GitHub SSHKey را پیکربندی کنید Step-04: Configure GitHub SSHKey Authentication

  • مرحله 05: تمام کدها را به GitHub Repo ارسال کرده و فشار دهید Step-05: Commit and push all code to GitHub Repo

  • مرحله 06: اتصال میزبان CloudBuild، Repo و Trigger را ایجاد کنید Step-06: Create CloudBuild Host Connection, Link Repo and Trigger

  • مرحله 07: محیط های پایه Dev و Prod GKE Cluster را با استفاده از Cloud Build ایجاد کنید Step-07: Create Dev and Prod GKE Cluster base environments using Cloud Build

  • مرحله 08: با استفاده از Cloud Build تغییراتی ایجاد کنید، به محیط‌های توسعه‌دهنده و پرود ارتقا دهید Step-08: Make changes, promote to dev and prod environments using Cloud Build

نسخه 25: خوشه GKE - ماژول Terraform سفارشی بارهای کاری GKE Demo-25: GKE Cluster - GKE Workloads Custom Terraform Module

  • مرحله 00: مقدمه ای بر GKE بارهای کاری CI CD Step-00: Introduction to GKE workloads CI CD

  • مرحله 01: مقدمه ای بر ماژول terraform سفارشی بارهای کاری GKE Step-01: Introduction to GKE workloads custom terraform module

  • مرحله 02: ماژول Terraform سفارشی استقرار k8s را ایجاد کرده و تأیید کنید Step-02: Create k8s deployment custom Terraform module and verify

نسخه 26: GKE Cluster - GKE Workloads DevOps را با استفاده از Cloud Build و GitHub Demo-26: GKE Cluster - GKE Workloads DevOps using Cloud Build and GitHub

  • مرحله 01: معرفی بارهای کاری GKE توسعه می یابد Step-01: Introduction to GKE workloads devops

  • مرحله 02: فایل های GitRepoFiles، Environments، Cloudbuild yaml را مرور کنید Step-02: Review GitRepoFiles, Environments, Cloudbuild yaml file

  • مرحله 03: ایجاد Gitrepo، linkrepo به ساخت ابر، و ایجاد ماشه Step-03: Create Gitrepo, linkrepo to cloud build, and create trigger

  • مرحله 04: ایجاد توسعه دهنده، شاخه های prod، تأیید ساخت ها و تأیید برنامه توسعه و پرود d Step-04: Create dev, prod branches, approve builds and verify dev and prod app d

  • مرحله 05: برنامه های Dev و Prod را به نسخه 2 ارتقا دهید و تأیید کنید Step-05: Upgrade Dev and Prod apps to v2 version and verify

  • GKETF-26-06-ادغام-prod-branch-to-main-branch GKETF-26-06-Merge-prod-branch-to-main-branch

نسخه 27: خوشه GKE - یکپارچه سازی مداوم برنامه Demo-27: GKE Cluster - Application Continuous Integration

  • مرحله 01: مقدمه ای بر یکپارچه سازی مداوم برنامه GKE Step-01: Introduction to GKE App Continuous Integration

  • مرحله 02: ایجاد رجیستری مصنوع، بررسی GitRepofiles Step-02: Create Artifact Registry, Review GitRepofiles

  • مرحله 03: ایجاد گزارش‌های GitHub Repo، LinkRepo، Trigger، اجرای و تأیید گزارش‌های Cloud Build Step-03: Create GitHub Repo, LinkRepo, Trigger, Run and Verify Cloud Build logs

  • مرحله 04: استقرار منابع k8s برای تأیید نسخه های v1 و v2 برنامه - فرآیند CI تست Step-04: Deploy k8s resources verify v1 and v2 versions of app - Test CI Process

نسخه 28: خوشه GKE - تحویل مداوم برنامه Demo-28: GKE Cluster - Application Continuous Delivery

  • مرحله 01: معرفی برنامه GKE Continuous Delivery Step-01: Introduction to GKE App Continuous Delivery

  • مرحله 02: کلیدهای SSH را ایجاد کنید، کلید خصوصی را در Secretmanager قرار دهید، کلید عمومی را در github قرار دهید Step-02: Create SSH Keys, Put private key in secretmanager, public key in github

  • مرحله 03: فایل main.tf.tpl و فایل know_hosts.github را بررسی کنید Step-03: Review main.tf.tpl file and know_hosts.github file

  • مرحله 04: cloudbuild.yaml را با کد تحویل مداوم مرور کنید Step-04: Review cloudbuild.yaml with continuous delivery code

  • مرحله 05: تغییرات V3 را انجام دهید، فرآیند CI CD را با جزئیات بررسی کنید Step-05: Commit V3 changes, verify CI CD process in detail

  • مرحله 06: اعمال تغییرات در محیط های توسعه دهنده و پرود Step-06: Apply changes in dev and prod environments

  • مرحله 07: V4 commit - تست CI CD از انتها به پایان انجام شد Step-07: V4 commit - end to end CI CD test performed

  • مرحله 08: برنامه‌های مستقر شده و خوشه‌های GKE را پاکسازی کنید Step-08: Cleanup GKE deployed apps and GKE clusters

نمایش نظرات

GCP GKE Terraform در Google Kubernetes Engine DevOps SRE IaC
جزییات دوره
22 hours
192
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
338
5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Kalyan Reddy Daida  DevOps   SRE Architect on AWS, Azure   Google Cloud Platforms Kalyan Reddy Daida DevOps SRE Architect on AWS, Azure Google Cloud Platforms

پرفروش ترین مربی، Docker، Kubernetes، Terraform، SRE