[爆卦]config檔案是什麼?優點缺點精華區懶人包

雖然這篇config檔案鄉民發文沒有被收入到精華區:在config檔案這個話題中,我們另外找到其它相關的精選爆讚文章

在 config檔案產品中有9篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://faun.pub/the-best-infrastructure-as-code-tools-for-2021-b37c323e89f0 這篇文章是一個 IaC (Infrastructure as Code) 的推廣文,文章分成幾個部分,從 IaC 的基本概念與應用談起...

 同時也有15部Youtube影片,追蹤數超過1萬的網紅BIGWEI,也在其Youtube影片中提到,解壓縮裡面檔案丟到Outward資料夾底下就這麼簡單 個人集結以下所有包括BepInEx主要程式載點 https://drive.google.com/file/d/1MPVwiewA5Zsbn5RGWLhzFeJ-3h1YOh63/view?usp=sharing Outward SideLoa...

  • config檔案 在 矽谷牛的耕田筆記 Facebook 的最佳貼文

    2021-08-08 08:00:09
    有 50 人按讚

    ref: https://faun.pub/the-best-infrastructure-as-code-tools-for-2021-b37c323e89f0

    這篇文章是一個 IaC (Infrastructure as Code) 的推廣文,文章分成幾個部分,從 IaC 的基本概念與應用談起,接者分析了幾個常見的 IaC 工具,最後探討了實際的使用案例

    文章偏長,對於 IaC 概念很熟悉的讀者應該可以很快速地看完,以下針對部分進行一些摘要

    The need for Infrastructure as Code
    作者先描述過去幫機房部署新伺服器時的各種流程,機器少量時能夠透過人力慢慢處理,但是這類型的操作繁瑣,重複且惱人
    為了讓這些流程處理得更佳順遂與一致,會有各式各樣的 scripts 等相關工具被開發出來,而這些流程慢慢的會往自動化的方式去發展。
    IaC 文化的興起會使得有愈來愈多獲得共識的工具被開發出來,這使得 IaC 的使用門檻會有機會降低,愈來愈多的使用者能夠更簡易的透過 IaC 的方式來管理與維護自身的架構

    Benefits and reasons to implement IaC
    IaC 帶來的好處是非常顯著的,譬如
    1. 將 Config 檔案當作整個環境的 sing source of truth
    2. 每次的部署都是基於上述的 Config 來部署,能夠確保每次部署都獲得一樣的結果,避免人為的反覆長期操作帶來的錯誤
    3. 透過程式化的方式去建置環境能夠更快速的去應變各種環境需求,對於 testing, developing, production 等各種變化都可以透過 config 的差異來快速搭建
    4. Config 也可以透過 Git 的方式去管理來獲得更好的可稽核性與管理性。

    Principles and best practices of Infrastructure as code
    作者這邊列出了幾個實作上的推薦方式
    1. 透過版本控制的方式來管理 IaC 的設定檔案,能夠讓維運人員使用開發者常見的開發合作流程來管理 IaC
    2. 將 IaC 的工具整合到 pipeline 的 CI/CD 流程,讓 CI 流程去檢查 IaC 的設定是否符合預期以及 CD 流程來幫忙自動部署修改架構

    Infrastructure as code tools
    這個區塊作者列出了幾個常見的工具,包含 Terraform, CloudFormation, Puppet, Pulumi 等,接者又透過一張大表格來比較 Terraform/Pulumi/CloudFormation 三者的差異
    Pulumi 這工具這一兩年開始聲勢比較多,跟 Terraform 一個最大的差異我想就是撰寫的方式,可以透過 Js, Go, Python...等程式語言來描述架構而並非使用 Terraform 自定義的 DSL 來管理。

    最後面作者也列舉了六七個適合 IaC 的使用場景,有興趣的歡迎閱讀全文

  • config檔案 在 Bigwei Facebook 的精選貼文

    2021-07-22 19:03:34
    有 3 人按讚

    https://youtu.be/fabC6DaWMF0
    遊戲教學 | Outward基本必備安裝模組教學|物質世界

    解壓縮裡面檔案丟到Outward資料夾底下就這麼簡單
    個人集結以下所有包括BepInEx主要程式載點
    https://drive.google.com/file/d/1MPVwiewA5Zsbn5RGWLhzFeJ-3h1YOh63/view?usp=sharing

    Outward SideLoader
    https://www.nexusmods.com/outward/mods/96
    OBSOLETE Shared Mod Config Menu
    https://www.nexusmods.com/outward/mods/110
    BepInEx Partiality Wrapper
    https://www.nexusmods.com/outward/mods/120
    覺得不錯別忘了訂閱按讚與分享唷!
    【BIGWEI愛教學】播放清單:https://goo.gl/LMNeV7
    【Outward】播放清單:https://bit.ly/3rkbb8S
    #Outward #物質世界 #模組安裝教學 #遊戲教學 #BepInEx

  • config檔案 在 矽谷牛的耕田筆記 Facebook 的精選貼文

    2021-01-10 09:00:06
    有 43 人按讚

    今天這篇文章是一個入門介紹文,跟大家介紹一下 Secret 這個物件。與 ConfigMap 一樣, Secret 也是 Kubernetes 內建的一個特別儲存單元,用法完全與 ConfigMap 類似,但是最大的差異在於其本身的內容必須要透過 base64 進行編碼以及該物件本身會放在 tmpfs 而非真正的檔案系統下。
    但是也就是這個編碼以及 Secret 這個名詞很容易讓人搞混,以為把所有的東西都放到 Secret 就安全無誤,實際使用上才會發現這並沒有很安全。
    因此本篇介紹完會探討 Secret 的使用方式,以及實務上可以怎麼使用

    1. 透過 yaml 這種 declarative 的方式來描述 secret 的內容,這種格式下也有多種用法
    a. [removed] tls, docker-registry。
    如果你有使用過 imagePullSecrets 這種類型來存取非公開的 contaienr registry 的話,就會需要使用 docker-registry 這種類型來存放相關的存取資訊。

    由於上面提到的 base64 都是編碼,並非加密,因此如果有任何加密的需求,請一定要考慮使用不同的解決方案,譬如 Vault, Sealed Secrets, Helm Secrets 等不同的解決方案,千萬不要把 secrets 的內容直接編碼就放到公開的 git repo 上,這樣是完全沒有安全性可言的。

    如果對於 secrets 這個物件還不太熟的,可以參考這篇文章看看各種基本用法

    https://medium.com/better-programming/how-to-use-kubernetes-secrets-for-storing-sensitive-config-data-f3c5e7d11c15

你可能也想看看

搜尋相關網站