일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Python
- taint
- Amazon VPC
- SSL 인증서
- mariaDB
- Industry Week 2023
- Amazon RDS
- staticmethod
- Kubernetis
- docker
- DaemonSet
- Cognito
- ReplicaSet
- deployment
- Heartbleed
- ConfigMap
- Amazon GuardDuty
- Amazon DynamoDB
- AWS EC2
- k8s
- CI CD
- classmethod
- Amazon Route 53
- DevOps
- Terraform
- ansible
- AWS
- AWS Security Hub
- Terraform state
- Backend
Archives
- Today
- Total
목록taint (1)
Nubes et Stella

01. Terraform taint Terraform taint는 특정 리소스에 문제가 발생하여 해당 리소스를 강제로 교체해야 할 경우에 사용되는 옵션이다. Terraform state list 목록에서 교체하고자 하는 리소스를 확인한다. terraform taint "리소스 명" 명령어를 사용하여, aws_internet_gateway 리소스를 taint 한다. (한 번에 여러개 가능) terraform apply를 진행하게 되면 taint 상태의 리소스가 변경되려는 것을 볼 수 있다. 동시에 route_table 리소스에 설정된 internet_gateway 값이 같이 변경된다. (의존성) terraform apply후 실제로 internet_gateway가 변경된 것을 볼 수 있다. taint 상태..
DevOps/Terraform
2023. 10. 24. 22:45