守夜 微服务状态页面。 监视分布式基础结构并发送警报(Slack,SMS等)。 Vigil是一个开源状态页,您可以在基础结构上托管该状态页,该状态页用于监视所有服务器和应用程序,并且对用户可见(在您选择的域中,例如status.example.com )。 在微服务环境中监视应用程序和后端很有用。 如果基础结构中的某个节点出现故障,您会在Slack通道,电子邮件,Twilio SMS或/和XMPP中收到状态更改通知。 在Rust版本上测试: rustc 1.48.0-nightly (7f7a1cbfd 2020-09-27) :Hungary: 在匈牙利布达佩斯制作。 :backhand_index_pointing_right: 在上查看Vigi
2021-02-04 09:10:22 329KB slack infrastructure status microservices
1
AWS CDK RFC 此回购是建议和跟踪 , 以及其他相关项目的主要近期更改的地方。 这里也是了解图书馆的当前和未来状态以及发现项目以供贡献的好地方。 跳转到: | | | # 标题 所有者 状态 :construction_worker: 实施 :construction_worker: 实施 :construction_worker: 实施 :thumbs_up: 已批准 :alarm_clock: 最后评论 :writing_hand_selector: 评论 :writing_hand_selector: 评论 :writing_hand_selector: 评论 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_bulb: 提议的 :light_b
1
AWS CloudFormation的免费模板 在此处找到最新稳定版本的文档: : 在此处找到不稳定的master分支的文档: : 您是否需要某个功能或某个错误导致您无法入睡? 请通过使用项目的让我们知道。 相关项目 widdix CLI widdix,一个CLI工具,用于管理AWS CloudFormation的免费模板。 了解更多: : cfn-模块 快速CloudFormation:模块化,可立即投入生产的开放源代码。 了解更多: : 执照 所有模板均在Apache License Version 2.0下发布。 赞助商 AWS赞助积分以运行每周的集成测试。 在AWS的帮助下,我们在多个区域( us-east-1 , ap-southeast-2和eu-central-1 )中运行测试,以提高模板的质量。 通过GitHub赞助商商。 您是否需要紧急的错误修复或重要的功能请求? 以赞助功能或错误修复。 培训与咨询 您想加速使用AWS CloudFormation和我们的模板吗? 我们确实为您和您的团队提供远程和现场培训。 您是否正在寻找有关如何使用模板
1
自动发现 AutoSpotting是领先的开源现货市场自动化工具,已针对在各种规模下快速/轻松/毫不费力地采用EC2现货市场进行了优化。 通常设置它以最小的配置更改来监视现有的长期运行的AutoScaling组(通常只是对其进行标记,但即使使用现有的标记也可以避免),从而通常节省70%-90%的Spot成本,但是与替代工具和解决方案相比,集成度更高,更具成本效益且更易于采用。 它是如何工作的? 安装并通过标记使其能够针对现有按需AutoScaling组运行后,AutoSpotting会逐渐用便宜的实例替换其按需实例,这些实例至少与该组的成员大小相同且配置相同,而无需在任何情况下更改组启动配置办法。 您还可以继续运行可配置数量的按需实例,以百分比或绝对数形式给出,并且在实例实例终止的情况下,它会自动故障转移到按需实例。 展望未来,以及在与预期标签匹配的任何新ASG上,超出配置为保持运行的数量的任何新按需实例将在启动后几秒钟内立即替换为现货克隆。 如果由于现货容量不足而暂时失败,AutoSpotting将每隔几分钟尝试不断更换它们,直到现货容量再次可用后才成功。 当启动竞价型实例
2021-02-01 23:08:18 166KB go infrastructure aws automation
1
权杖 关于 Scepter是驱动的工具。 它可以自动执行平凡,重复和容易出错的任务,使您能够专注于构建更好的基础架构。 产品特点 通过分离Stack的模板及其配置来重用代码 支持以JSON,YAML,Jinja2或Python DSL(例如Troposphere)编写的模板 通过将堆栈输出传递到相关堆栈的参数来进行依赖性解析 通过将相关堆栈捆绑为逻辑组(例如,开发人员和生产人员)来支持堆栈组 堆栈组级别的命令,例如使用单个命令创建多个堆栈 快速,高度并行化的构建 内置支持在多个AWS账户和区域中使用Stacks 具有元操作(例如堆栈查询保护)的基础架构可见性 支持通过可自定义的解析器在模板中插入动态值 支持在Stack构建之前/之后将任意代码作为Hooks运行 好处 将云原生基础架构用作代码引擎(CloudFormation) 您不需要管理状态 使用流行模板语法的简单模板-Yaml&Jinja 使用成熟的编程语言的强大灵活性-Python 使用Hooks易于集成为CI / CD管道的一部分 简单的CLI和API 不受质疑-Sceptre不会强制执行特定的项目结构 安装 使用点
2021-02-01 23:08:15 209KB python infrastructure aws devops
1
菲纳拉 注意: master分支代表最新开发的版本,它可能处于不稳定状态甚至损坏。 为了获得最新的稳定版本,请使用。 总览 Finala是一个开源资源云扫描程序,它分析,公开,呈现和通知有关浪费和未使用的资源。 使用Finala,您可以实现2个主要目标:节省成本和检测未使用的资源。 产品特点 YAML定义:使用高级YAML配置语法描述资源定义。 这使Finala消费者可以轻松地调整配置,以帮助其了解其基础结构,消费习惯和正常使用情况。 1单击部署:Finala可以通过Docker compose或进行部署。 图形用户界面:用户可以轻松浏览和调查您的云提供商中未使用或未使用的资源。 按云提供程序标签进行资源过滤:用户只需提供您在云提供程序中使用的标签,即可过滤未使用的资源。 Schedule Pro活动通知:Finala能够为用户或组配置基于计划的通知。 支援服务 Finala的定义 潜在成本优化-是您可以节省基础架构中的资源的价格 未使用的资源-是不必花钱就可以删除的资源。 AWS 资源资源 潜在成本优化 未使用的资源 API网关 :heavy_minus_sign:
2021-02-01 23:08:09 650KB go infrastructure golang aws
1
BuildPipeline | 该项目演示了基于AWS的无服务器构建,测试和部署多种环境的管道。 目录包含一个由React / TypeScript / Webpack驱动的Web应用程序,该服务由S3提供,其中CloudFront作为CDN,Route 53用于DNS。 目录包含定义为代码( 和bash脚本)的所有基础结构和部署步骤。 和负责构建,测试和部署项目。 所有构建日志都存储在。 CodePipeline使用访问令牌访问GitHub。 使用CodeBuild构建,测试和部署每个项目时,必须提供有关 信息。 构建环境代表了操作系统,编程语言运行时以及CodeBuild用于构建,测试和部署的工具的组合-也就是Docker映像。 我维护经常使用的编程语言和工具的构建环境,例如 。 还必须在存储在项目根目录下的(YAML格式)中指定构建命令和相关设置,例如 。 因为buildspec声明必须是有效的YAML,所以buildspec声明中的间距很重要。 如果buildspec声明中的空格数无效,则构建可能会立即失败。 YAML验证器可用于测试buildspec声明是否有效。 有关更多
2021-02-01 19:06:34 760KB react docker infrastructure aws
1
厨房-Ansiblepush 一个测试厨房插件,在推送模式(即正常模式)中增加了对ansible的支持:) 介绍 此厨房插件在推送模式下将ansible添加为预配器。 Ansible将从您的主机运行,而不是从来宾实例运行。 这也意味着您的代码将不会复制到访客。 它旨在仅使用最少的配置即可工作。 像平常一样运行。 如何安装 (1)使用捆扎机 我的首选方法是使用Gemfile source "https://rubygems.org" group :development do gem 'test-kitchen' gem 'kitchen-vagrant' # for example gem 'kitchen-ansiblepush' end (2)Ruby gem install kitchen-ansiblepush (3)从代码安装 git clone git@github.com:ahelal/kitchen-ansiblepush.git cd kitchen-ansiblepush gem build kitchen-ansiblepush.gemspec
2021-01-31 14:11:32 25KB testing ansible infrastructure-as-code kitchen
1
terraform-infra-as-code-coverage-badges:Terraform基础结构即代码覆盖标志-Terraform管理您的AWS多少基础结构?
1
基础设施 建立状态 使命宣言 为AdoptOpenJDK服务器场提供以下基础结构: 安全-默认情况下,基础结构是私有的,并且以时间和访问控制受限的方式授予访问权限。 一致-基础结构一致,以便产生一致的AdoptOpenJDK二进制文件。 可重复基础结构可以由我们的基础结构复制为代码。 我们拥抱混沌猴子。 可审核-每个主机/平台由可公开访问的基础结构作为代码组成。 最终结果应该是不变的主机,可以将其销毁并从Ansible剧本中复制出来。 有关我们如何实现这些目标的信息,请参阅我们的。 我们可以乱猴子吗 请参阅我们当前的。 相关资料库 -包含我们的电子邮件别名等配置的存储库。 -包含加密秘密的私人仓库。 一个包含Jenkins CI的辅助脚本。 重要文件 -我们的库存, 。 我们的主机是使用Ansible Playbooks构建的。 贡献 请访问我们的#infrastructure 并打个招呼。 在提交请求之前,请阅读我们的。 会员 我们列出成员及其组织隶属关系以最大程度地提高透明度。 要添加新成员吗? 请遵循我们的。 *表示访问机密存储库 拥有对基础架构的超级用户访问
2021-01-29 20:10:06 12.88MB infrastructure ansible backup nagios
1