您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. AWS官方文档:AutoScaling DirectConnect EC2 ELB Route53 VPC WorkSpace

  2. AWS官方文档:AutoScaling DirectConnect EC2 ELB Route53 VPC WorkSpace
  3. 所属分类:虚拟化

    • 发布日期:2014-07-11
    • 文件大小:33mb
    • 提供者:wxjtuhk
  1. aws-java-sdk-route53-1.11.277.jar

  2. aws-java-sdk-route53-1.11.277.jar
  3. 所属分类:Java

    • 发布日期:2020-04-27
    • 文件大小:989kb
    • 提供者:u014572906
  1. k53certbot:kubernetes + route53 + certbot(ACMESSLTLS)-源码

  2. k53certbot k53cerbot专门针对希望基于声明颁发SSL证书并且无法使用与AWS Fargate不兼容的AWS EKS用户。 设置 k53certbot旨在作为Kubernetes集群的kube-system名称空间内的deployment运行 容器映像(需要podman-或使用Docker手动构建) 最新图像托管在或者您可以自己构建: make image 构建后,将图像推送到可以从EKS群集访问的位置,例如ECR或您控制的Artifactory实例。 Kubernetes
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:37kb
    • 提供者:weixin_42116713
  1. cdk-verified-ses-identity:AWS CDK构造用于在Route53托管区域中使用DKIM创建和验证SES身份-源码

  2. CKD验证的SES身份 通过此构造库,您可以在Route53的托管区域下使用身份和DKIM验证记录创建SES身份。 要求 您正在使用此构造创建和验证的任何域标识都必须位于Route53中已经存在的托管区域下。 不支持在其他任何地方托管的域。 用法 安装构造库: npm i malanius/cdk-verified-ses-identity 导入构造: import { VerifiedSESIdentity } from 'malanius/cdk-verified-ses-identi
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:81kb
    • 提供者:weixin_42169971
  1. ds-tf-route53-zone-源码

  2. ds-tf-route53-zone
  3. 所属分类:其它

  1. route53-ddns_softether-源码

  2. route53-ddns_softether
  3. 所属分类:其它

  1. aws-fullstack-website:通过无服务器,通过CloudFront,S3,ACM,Route53,API网关和Lambda在AWS上轻松部署全栈网站-源码

  2. aws-fullstack-网站 通过无服务器,使用CloudFront,S3,ACM,Route53,API网关和Lambda在AWS上轻松部署全栈网站。 全部通过一个命令和最少的手动配置进行设置! 建筑学 您的AWS账户中提供了什么? 包含您的静态网站的S3存储桶 CloudFront发行版,用于通过CDN在全球范围内托管您的静态网站 API后端Lambda函数的API网关端点 API后端的Lambda函数 Route53上的HostedZone,其中包含您的域名的A记录 Lambda函
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:106kb
    • 提供者:weixin_42097967
  1. route53-经理-源码

  2. route53-经理
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:58kb
    • 提供者:weixin_42117224
  1. setup-domain-aws:购买域,设置Route53和ACM-源码

  2. 设置域aws at 使AWS自动执行以购买域,设置Route53和设置ACM证书。
  3. 所属分类:其它

    • 发布日期:2021-02-14
    • 文件大小:120kb
    • 提供者:weixin_42104181
  1. terraform-aws-ses-domain:配置Route53上托管的域以与AWS Simple Email Service(SES)一起使用-源码

  2. 将Route53上托管的域配置为与AWS Simple Email Service(SES)一起使用。 先决条件 确保已安装 确保域已在注册 确保存在s3存储桶,并且SES对其具有写权限 如果您已有规则集,则可以跳过创建依赖资源的操作 可以通过在route53服务中查找域来获取Route53区域ID。 入门 导入名为ses_domain的模块,并将其源属性更新为trussworks/ses-domain/aws并terrafrom init运行terrafrom init 下一步是为SES配
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:40kb
    • 提供者:weixin_42110533
  1. terraform-aws-static-website:Terraform模块,以使用Route53,S3和CloudFront设置AWS静态网站-源码

  2. terraform-aws-static-website:Terraform模块,以使用Route53,S3和CloudFront设置AWS静态网站
  3. 所属分类:其它

  1. terraform-aws-route53-cluster-zone:Terraform模块,可轻松在Route53上定义一致的集群域(例如,prod.ourcompany.com)-源码

  2. terraform-aws-route53集群区域 Terraform模块可轻松在Route53上定义一致的群集域。 该项目是我们针对DevOps的全面方法的一部分。 它是100%开源的,并根据许可。 从字面上看,我们有,它们都是开源的并且维护良好。 去看一下! 用法 重要信息:由于很难使文档中的版本与最新发布的版本保持同步,因此在示例中我们不会将模块固定在版本上。 我们强烈建议您在代码中将版本固定到所使用的确切版本,以使基础结构保持稳定,并以系统的方式更新版本,以免出现意外。 另外,
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:39kb
    • 提供者:weixin_42114580
  1. route53-CloudFront-S3-Setup:使用Route53,CloudFront和S3设置高可用性Web应用程序-源码

  2. route53-CloudFront-S3-Setup:使用Route53,CloudFront和S3设置高可用性Web应用程序
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:455kb
    • 提供者:weixin_42125826
  1. terraform-aws-route53-cluster-hostname:用于定义一致的AWS Route53主机名的Terraform模块-源码

  2. terraform-aws-route53-集群主机名 Terraform模块来定义一致的AWS Route53主机名 该项目是我们针对DevOps的全面方法的一部分。 它是100%开源的,并根据许可。 从字面上看,我们有,它们都是开源的并且维护良好。 去看一下! 安全与合规 安全扫描是由Bridgecrew提供的。 Bridgecrew是领先的完全托管的云原生解决方案,可提供连续的Terraform安全性和合规性。 基准测试 描述 基础架构安全合规 互联网安全中心,符合KUBER
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:60kb
    • 提供者:weixin_42127020
  1. terraform-aws-kops-alb:适用于ALB,Route53和nginx-ingress的Terraform模块以及AWS上的kops-源码

  2. terraform-aws-kops-alb:适用于ALB,Route53和nginx-ingress的Terraform模块以及AWS上的kops
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:188kb
    • 提供者:weixin_42135753
  1. terraform-mailgun-aws:一个Terraform模块,用于创建Mailgun域,Route53区域和相应的DNS记录-源码

  2. 地形邮件枪 用于创建Mailgun域,Route53区域和相应DNS记录的Terraform模块 该项目可在AWS Route 53上自动执行以下设置: 发送和跟踪此模块创建的DNS记录: 类型 值 目的 文本 “ v = spf1 include:mailgun.org〜all” SPF(必填) 文本 DKIM(必填) CNAME “ mailgun.org” 跟踪(可选) 接收MX记录由此模块创建的记录(可选,请参见下面对mailgun_set_mx_for_inbound变
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:16kb
    • 提供者:weixin_42118011
  1. certbot-route53-mac:帮助在Mac上为AWS Route53创建加密证书-源码

  2. certbot-route53-mac:帮助在Mac上为AWS Route53创建加密证书
  3. 所属分类:其它

  1. terraform-website-s3-cloudfront-route53:Terraform脚本来设置基于S3的静态网站,并带有CloudFront发行版和必需的Route53条目-源码

  2. terraform-website-s3-cloudfront-route53:Terraform脚本来设置基于S3的静态网站,并带有CloudFront发行版和必需的Route53条目
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:17kb
    • 提供者:weixin_42098104
  1. terraform-aws-route53-alias:用于将Vanity HostDomain(例如,brand.com)定义为ALIAS记录的Terraform模块-源码

  2. terraform-aws-route53-alias Terraform模块将ALIAS记录实现“虚荣”主机名(例如brand.com )实现到另一个Route53 DNS资源记录(例如ELB / ALB,S3存储桶端点或CloudFront分配)。 与CNAME记录不同,合成ALIAS记录适用于区域顶点。 该项目是我们针对DevOps的全面方法的一部分。 它是100%开源的,并根据许可。 从字面上看,我们有,它们都是开源的并且维护良好。 去看一下! 用法 重要信息:由于很难使文档中的
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:57kb
    • 提供者:weixin_42128963
  1. terraform-aws-api-gateway:Terraform模块,用于在AWS上创建Route53资源,以使用其基本元素创建api网关-源码

  2. Terraform AWS Api网关 Terraform模块,用于在AWS上创建Route53资源,以使用其基本元素创建api网关。 我们吃饭,喝水,睡觉,最重要的是喜欢DevOps 。 我们正在努力制定标准化架构的策略,同时确保基础架构的安全性。 我们坚信这一哲学,始终可以通过将较小的问题分解为较小的可管理问题来解决较大的问题。 与微服务架构产生共鸣,被认为是在基础架构中以较小的连接但可管理的部分运行数据库,集群,存储的最佳实践。 该模块基本上是组合,包括自动化测试和示例。 它还有助于使
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:26kb
    • 提供者:weixin_42152298
« 12 3 4 5 6 7 »