mirror of
https://github.com/MichaelCade/90DaysOfDevOps.git
synced 2024-12-22 21:13:12 +07:00
Add korean README and day01.md
This commit is contained in:
parent
ede7e7fac9
commit
66ab4bb462
169
2023/ko/2023.md
Normal file
169
2023/ko/2023.md
Normal file
@ -0,0 +1,169 @@
|
||||
# 90DaysOfDevOps
|
||||
|
||||
<p align="center">
|
||||
<img src="logo.png?raw=true" alt="90DaysOfDevOps Logo" width="50%" height="50%" />
|
||||
</p>
|
||||
|
||||
이 레포지토리는 "DevOps" 의 기본적인 지식을 학습해 나가기 위한 저의 여정을 문서화 하기 위해 사용됩니다.
|
||||
|
||||
[![ko-fi](https://ko-fi.com/img/githubbutton_sm.svg)](https://ko-fi.com/N4N33YRCS)
|
||||
|
||||
If you have questions and want to get involved then join the discord and share your questions and stories with the community.
|
||||
질문이 있거나 디스코드에 참여하거나 당신의 경험 또는 질문을 커뮤니티에 공유하고 싶다면,
|
||||
|
||||
[![](https://dcbadge.vercel.app/api/server/vqwPrNQsyK)](https://discord.gg/vqwPrNQsyK)
|
||||
|
||||
혹은 트위터를 통해 연락 주세요. 제 트위터 핸들은 [@MichaelCade1](https://twitter.com/MichaelCade1) 입니다. 아래에 링크된 트위터를 통해 2023년의 글쓴이들에게 연락할 수도 있습니다.
|
||||
|
||||
## List of Topics
|
||||
|
||||
| Topic | Author | Date | Twitter Handle |
|
||||
| -------------------------------------- | ----------------------------------- | ------------------- | ----------------------------------------------------------------------------------------------- |
|
||||
| DevSecOps | Michael Cade | 1st Jan - 6th Jan | [@MichaelCade1](https://twitter.com/MichaelCade1) |
|
||||
| Secure Coding | Prateek Jain | 7th Jan - 13th Jan | [@PrateekJainDev](https://twitter.com/PrateekJainDev) |
|
||||
| Continuous Build, Integration, Testing | Anton Sankov and Svetlomir Balevski | 14th Jan - 20th Jan | [@a_sankov](https://twitter.com/a_sankov) |
|
||||
| Continuous Delivery & Deployment | Anton Sankov | 21st Jan - 27th Jan | [@a_sankov](https://twitter.com/a_sankov) |
|
||||
| Runtime Defence & Monitoring | Ben Hirschberg | 28th Jan - 3rd Feb | [@slashben81](https://twitter.com/slashben81) |
|
||||
| Secrets Management | Bryan Krausen | 4th Feb - 10th Feb | [@btkrausen](https://twitter.com/btkrausen) |
|
||||
| Python | Rishab Kumar | 11th Feb - 17th Feb | [@rishabk7](https://twitter.com/rishabk7) |
|
||||
| AWS | Chris Williams | 18th Feb - 24th Feb | [@mistwire](https://twitter.com/mistwire) |
|
||||
| OpenShift | Dean Lewis | 25th Feb - 3rd Mar | [@saintdle](https://twitter.com/saintdle) |
|
||||
| Databases | Taylor Riggan & Andrew Pruski | 4th Mar - 10th Mar | [@triggan](https://twitter.com/triggan) & [@dbafromthecold](https://twitter.com/dbafromthecold) |
|
||||
| Serverless | Kristi Perreault | 11th Mar - 17th Mar | [@kperreault95](https://twitter.com/kperreault95) |
|
||||
| Service Mesh | Marino Wijay | 18th Mar - 24th Mar | [@virtualized6ix](https://twitter.com/virtualized6ix) |
|
||||
| Engineering for Day 2 Ops | Alistair Hey | 25th Mar - 31st Mar | [@alistair_hey](https://twitter.com/alistair_hey) |
|
||||
|
||||
## Progress
|
||||
|
||||
- [✔️] ♾️ 1 > [2022 Reflection & Welcome 2023](2023/day01.md)
|
||||
|
||||
### DevSecOps
|
||||
|
||||
- [✔️] ♾️ 2 > [The Big Picture: DevSecOps](2023/day02.md)
|
||||
- [✔️] ♾️ 3 > [Think like an Attacker](2023/day03.md)
|
||||
- [✔️] ♾️ 4 > [Red Team vs. Blue Team](2023/day04.md)
|
||||
- [✔️] ♾️ 5 > [OpenSource Security](2023/day05.md)
|
||||
- [✔️] ♾️ 6 > [Hands-On: Building a weak app](2023/day06.md)
|
||||
|
||||
### Secure Coding
|
||||
|
||||
- [✔️] 🔐 7 > [Secure Coding Overview](2023/day07.md)
|
||||
- [✔️] 🔐 8 > [SAST Overview](2023/day08.md)
|
||||
- [✔️] 🔐 9 > [SAST Implementation with SonarCloud](2023/day09.md)
|
||||
- [✔️] 🔐 10 > [Software Composition Analysis Overview](2023/day10.md)
|
||||
- [✔️] 🔐 11 > [SCA Implementation with OWASP Dependency Check](2023/day11.md)
|
||||
- [✔️] 🔐 12 > [Secure Coding Practices](2023/day12.md)
|
||||
- [✔️] 🔐 13 > [Additional Secure Coding Practices](2023/day13.md)
|
||||
|
||||
### Continuous Build, Integration, Testing
|
||||
|
||||
- [✔️] ⚒️ > [Container Image Scanning](2023/day14.md)
|
||||
- [✔️] ⚒️ > [Container Image Scanning Advanced](2023/day15.md)
|
||||
- [✔️] ⚒️ > [Fuzzing](2023/day16.md)
|
||||
- [✔️] ⚒️ > [Fuzzing Advanced](2023/day17.md)
|
||||
- [✔️] ⚒️ > [DAST](2023/day18.md)
|
||||
- [✔️] ⚒️ > [IAST](2023/day19.md)
|
||||
- [✔️] ⚒️ > [Practical Lab on IAST and DAST](2023/day20.md)
|
||||
|
||||
### Continuous Delivery & Deployment
|
||||
|
||||
- [✔️] 🚚 21 > [Continuous Image Repository Scan](2023/day21.md)
|
||||
- [✔️] 🚚 22 > [Continuous Image Repository Scan - Container Registries](2023/day22.md)
|
||||
- [✔️] 🚚 23 > [Artifacts Scan](2023/day23.md)
|
||||
- [✔️] 🚚 24 > [Signing](2023/day24.md)
|
||||
- [✔️] 🚚 25 > [Systems Vulnerability Scanning](2023/day25.md)
|
||||
- [✔️] 🚚 26 > [Containers Vulnerability Scanning](2023/day26.md)
|
||||
- [✔️] 🚚 27 > [Network Vulnerability Scan](2023/day27.md)
|
||||
|
||||
### Runtime Defence & Monitoring
|
||||
|
||||
- [✔️] 🏃 28 > [System monitoring and auditing](2023/day28.md)
|
||||
- [✔️] 🏃 29 > [Application level monitoring](2023/day29.md)
|
||||
- [✔️] 🏃 30 > [Detecting suspicious application behavior](2023/day30.md)
|
||||
- [✔️] 🏃 31 > [Runtime network protections and policies](2023/day31.md)
|
||||
- [✔️] 🏃 32 > [Vulnerability and patch management](2023/day32.md)
|
||||
- [✔️] 🏃 33 > [Application runtime and network policies](2023/day33.md)
|
||||
- [✔️] 🏃 34 > [Runtime access control](2023/day34.md)
|
||||
|
||||
### Secrets Management
|
||||
|
||||
- [✔️] 🕵 35 > [Understanding the Importance of Secrets Management](2023/day35.md)
|
||||
- [✔️] 🕵 36 > [Securing Secrets with HashiCorp Vault](2023/day36.md)
|
||||
- [✔️] 🕵 37 > [Working with HashiCorp Vault's Secrets Engines](2023/day37.md)
|
||||
- [✔️] 🕵 38 > [Increase the Security Posture of Your Organization with Dynamic Credentials](2023/day38.md)
|
||||
- [✔️] 🕵 39 > [Getting Hands-On with HashiCorp Vault](2023/day39.md)
|
||||
- [] 🕵 40 > [](2023/day40.md)
|
||||
- [] 🕵 41 > [](2023/day41.md)
|
||||
|
||||
### Python
|
||||
|
||||
- [✔️] 🐍 42 > [Programming Language: Introduction to Python](2023/day42.md)
|
||||
- [✔️] 🐍 43 > [Python Loops, functions, modules and libraries](2023/day43.md)
|
||||
- [✔️] 🐍 44 > [Data Structures and OOP in Python](2023/day44.md)
|
||||
- [✔️] 🐍 45 > [Debugging, testing and Regular expression](2023/day45.md)
|
||||
- [✔️] 🐍 46 > [Web development in Python](2023/day46.md)
|
||||
- [✔️] 🐍 47 > [Automation with Python](2023/day47.md)
|
||||
- [✔️] 🐍 48 > [Let's build an App in Python](2023/day48.md)
|
||||
|
||||
### AWS
|
||||
|
||||
- [✔️] ☁️ 49 > [AWS Cloud Overview](2023/day49.md)
|
||||
- [✔️] ☁️ 50 > [Create Free Tier Account & Enable Billing Alarms](2023/day50.md)
|
||||
- [✔️] ☁️ 51 > [Infrastructure as Code (IaC) and CloudFormation](2023/day51.md)
|
||||
- [✔️] ☁️ 52 > [Identity and Access Management (IAM)](2023/day52.md)
|
||||
- [✔️] ☁️ 53 > [AWS Systems Manager](2023/day53.md)
|
||||
- [✔️] ☁️ 54 > [AWS CodeCommit](2023/day54.md)
|
||||
- [✔️] ☁️ 55 > [AWS CodePipeline](2023/day55.md)
|
||||
|
||||
### Red Hat OpenShift
|
||||
|
||||
- [✔️] ⛑️ 56 > [What does Red Hat OpenShift bring to the party? An Overview](2023/day56.md)
|
||||
- [✔️] ⛑️ 57 > [Understanding the OpenShift Architecture, Installation Methods and Process](2023/day57.md)
|
||||
- [✔️] ⛑️ 58 > [Deploying Red Hat OpenShift on VMware vSphere](2023/day58.md)
|
||||
- [✔️] ⛑️ 59 > [Deploying applications and getting a handle on Security Constraints Context (SCC)](2023/day59.md)
|
||||
- [✔️] ⛑️ 60 > [Looking at OpenShift Projects - Creation, Configuration and Governance](2023/day60.md)
|
||||
- [✔️] ⛑️ 61 > [Understanding Authentication, Role-Based Access Control (RBAC) and Auditing in Red Hat OpenShift: Control and Secure Your Cluster](2023/day61.md)
|
||||
- [✔️] ⛑️ 62 > [Compliance and Vulnerability Scanning provided by Red Hat OpenShift Operators](2023/day62.md)
|
||||
|
||||
### Databases
|
||||
|
||||
- [✔️] 🛢 63 > [An introduction to databases](2023/day63.md)
|
||||
- [✔️] 🛢 64 > [Querying data in databases](2023/day64.md)
|
||||
- [✔️] 🛢 65 > [Backing up and restoring databases](2023/day65.md)
|
||||
- [✔️] 🛢 66 > [High availability and disaster recovery](2023/day66.md)
|
||||
- [✔️] 🛢 67 > [Performance tuning](2023/day67.md)
|
||||
- [✔️] 🛢 68 > [Database security](2023/day68.md)
|
||||
- [✔️] 🛢 69 > [Monitoring and troubleshooting database issues](2023/day69.md)
|
||||
|
||||
### Serverless
|
||||
|
||||
- [✔️] 👩🏿💻 70 > [What is Serverless?](2023/day70.md)
|
||||
- [✔️] 👩🏿💻 71 > [Serverless Compute](2023/day71.md)
|
||||
- [✔️] 👩🏿💻 72 > [Serverless Storage](2023/day72.md)
|
||||
- [✔️] 👩🏿💻 73 > [Serverless APIs](2023/day73.md)
|
||||
- [✔️] 👩🏿💻 74 > [Serverless Orchestration](2023/day74.md)
|
||||
- [✔️] 👩🏿💻 75 > [Serverless & Well Architected](2023/day75.md)
|
||||
- [✔️] 👩🏿💻 76 > [Serverless - Beyond the Basics](2023/day76.md)
|
||||
|
||||
### Service Mesh
|
||||
|
||||
- [✔️] 🧩 77 > [Let's break down a Service Mesh](2023/day77.md)
|
||||
- [✔️] 🧩 78 > [Install and Test a Service Mesh](2023/day78.md)
|
||||
- [✔️] 🧩 79 > [Comparing Different Service Meshes](2023/day79.md)
|
||||
- [✔️] 🧩 80 > [Traffic Engineering Basics](2023/day80.md)
|
||||
- [✔️] 🧩 81 > [Observability in your Mesh](2023/day81.md)
|
||||
- [✔️] 🧩 82 > [Securing your microservices](2023/day82.md)
|
||||
- [✔️] 🧩 83 > [Sidecar or Sidecar-less? Enter Ambient Mesh](2023/day83.md)
|
||||
|
||||
### Engineering for Day 2 Ops
|
||||
|
||||
- [✔️] 👷🏻♀️ 84 > [Writing an API - What is an API?](2023/day84.md)
|
||||
- [✔️] 👷🏻♀️ 85 > [Queues, Queue workers and Tasks (Asynchronous architecture)](2023/day85.md)
|
||||
- [✔️] 👷🏻♀️ 86 > [Designing for Resilience, Redundancy and Reliability](2023/day86.md)
|
||||
- [✔️] 👷🏻♀️ 87 > [Zero Downtime Deployments](2023/day87.md)
|
||||
- [✔️] 👷🏻♀️ 88 > [Monitoring, Alerting and On-Call](2023/day88.md)
|
||||
- [✔️] 👷🏻♀️ 89 > [Oops: When something goes wrong - Post Mortems](2023/day89.md)
|
||||
|
||||
### 2023 wrap up
|
||||
|
||||
- [✔️] 🏁 90 > [Wrapping up the 2023 edition](2023/day90.md)
|
BIN
2023/ko/2023.png
Normal file
BIN
2023/ko/2023.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 159 KiB |
65
2023/ko/days/day01.md
Normal file
65
2023/ko/days/day01.md
Normal file
@ -0,0 +1,65 @@
|
||||
## 2022 회고와 2023년의 환영사
|
||||
|
||||
2023년 버전의 #90DaysOfDevOps에 오신 여러분을 환영합니다. 이 첫번째 게시물에서는 2022버전에 대한 회고와 통계, 피드백, 그리고 올해(2023)에 대한 아이디어를 이야기해보고자 합니다.
|
||||
|
||||
### 2022 요약
|
||||
|
||||
먼저, 와우! 2021년 12월 31일 새해 이브에 생각한 미션은 2022년 처음 90일 동안을 보내며 배우고 그 학습을 문서화하는 것이었어요. 사실 유튜브에서 저보다 훨씬 똑똑한 사람들의 영상을 시청한 후에 어떤 내용들을 기록하려고 했죠.
|
||||
|
||||
1년이 지나서, 이제 우리의 레포지토리에는 놀라운 숫자들이 있습니다. 레포지토리 어딘가에 언급했던 것 같긴 하지만, 다른 곳에서도 여러 번 말한 적이 있습니다. 어떤 내용이든 단 하나의 사람에게라도 도움이 된다면 그 가치가 있다고 생각합니다. 우리가 여기서 별을 받은 것부터 포크까지의 숫자들을 가지고 있다는 것은 놀라운 일이에요.
|
||||
|
||||
![](images/day01-1.jpg)
|
||||
|
||||
또한, 거의 **500**명의 사람이 이 레포지토리를 보고 있어요!
|
||||
|
||||
먼저, 이 레포지토리를 커뮤니티와 공유한 모두에게 감사하고 싶습니다. 마이크로소프트와 그와 같은 규모의 거대한 기술 벤더들이 이 레포지토리를 공유했다는 소식을 접하고 겸손한 마음이 들었습니다.
|
||||
|
||||
둘째로, 이 레포지토리의 기여자들에게 감사하고 싶습니다. 이 레포지토리는 공개적으로 학습하고 메모를 정리하는 공간으로 시작되었는데, 처음 몇 일 동안은 사람들이 제 부족한 철자와 문법을 고쳐주고 있었어요. (확실히 올해에도 같은 일이 벌어질 것이라고 확신합니다.) 하지만 가장 크고 놀라운 일은 커뮤니티가 저장소를 자신의 모국어로 번역하기 시작한 것이었습니다! 이런 일이 일어나며 비영어권 사용자들이 데브옵스의 힘에 대해 더 배울 수 있도록 돕는다는 사실이 얼마나 놀라운지 생각해보면 정말 대단한 일이에요.
|
||||
|
||||
![](images/day01-2.png)
|
||||
|
||||
이 레포지토리의 멋진 기여자들을 보고 싶다면, [Contributors](https://github.com/MichaelCade/90DaysOfDevOps/blob/main/Contributors.md) 를 확인하세요.
|
||||
|
||||
### 지속적인 학습
|
||||
|
||||
저는 계속해서 배움에는 끝이 없다 말했으며, 만약 당신은 그렇게 생각하지 않는다면, 모든 것들이 매시각 빠른 속도로 변화하는 이 산업을 고른 것은 잘못된 선택일 겁니다.
|
||||
|
||||
즉, 우리는 계속해서 학습해야 합니다. 학습이 힘든 사람들을 위해서는 자신이 즐기는 방법을 찾도록 권유합니다. 저는 항상 배우는 것을 문서화하고 이렇게 기록한 내용을 실제로 실습하는 학습법을 즐겨왔습니다. 이 프로젝트의 핵심 아이디어 역시 그와 같습니다. 이 프로젝트는 DevOps의 핵심 영역과 그것을 이룰 수 있게 해주는 도구들에 대한 기본 지식에 관한 것입니다. 이 프로젝트를 따라한다해서 DevOps 엔지니어로써 학습을 졸업하게 되는 것은 아니지만, 용어에 대한 더 나은 이해와 일상적으로 접하지 않는 기술들을 실습해보며 보다 나은 이해를 얻을 수 있을 것입니다.
|
||||
|
||||
또한 모든 사람들은 지속적으로 진화하고 학습하고 있습니다. 소프트웨어 회사의 최고 기술 책임자(CTO)이건, 자동화에 대해 더 배우고 싶은 시스템 관리자건, 누구나 계속 공부해야하며, 가끔 겪을 불안과 걱정은 특별한 게 아닙니다. 제가 하고싶은 조언은 그 불안을 오히려 마주하고 목표를 향해 달려가라는 것입니다. 이렇게 하면 분명 좋은 결과가 있을 것입니다. 또한 자신이 좋아하는 것을 학습하려는 것도 중요합니다.
|
||||
|
||||
### 보안에 중점을 두기
|
||||
|
||||
이 레포지토리를 계속 공부하신 분들은 알고 계실 것입니다. 2022년 버전에서 가장 크게 빠트린 부분은 보안인 DevSecOps로, 어떻게 보안을 무한한 데브옵스 주기에 통합하여 항상 보안을 고려할 수 있을지에 대한 내용입니다.
|
||||
|
||||
이번 버전에서는 보안 프로세스와 원칙에 집중해 DevSecOps와 관련된 내용을 중점적으로 다룰 예정이며, 첫 번째 버전에서 놓친 몇 가지 주제에 대해 더 다룰 것입니다.
|
||||
|
||||
### 친구들의 작은 도움
|
||||
|
||||
2022년 버전은 매일 블로그 글을 쓴 것과 같은 작업이었습니다. 우리는 10만 단어가 넘는 글을 썼고, 우리가 이를 eBook 형태로 제작한다면 (이 옵션은 저장소에서 찾아볼 수 있습니다, 원하신다면) A4 용지로 총 700 페이지 이상의 분량이 될 것입니다. 책 아이디어는 아직 사라지지 않았으며, 현재 내부적으로 더 작은 버전을 준비하고 있어서 곧 참여 가능한 컨퍼런스에서 멋진 스티커와 함께 선물로 나올 수 있을 것입니다.
|
||||
|
||||
또한 나에게 있어 부족했던 것 중 하나는 프로젝트의 진정성일 수 있습니다. 나는 그때 학습을 시작하고 그 학습 과정을 기록하는 과정에 있었기 때문입니다. 이번에는 커뮤니티 내에서 몇몇 친구들에게 도움을 청했습니다.
|
||||
|
||||
이에는 두 가지 이유가 있습니다:
|
||||
|
||||
1. 어떠한 주제에 대해 다양한 시각을 얻는 것은 중요하며, 또한 각 영역의 전문가들의 관점에 귀기울이는 것은 우리 모두가 가장 잘 배울 수 있는 방법이라고 생각하기 때문입니다.
|
||||
|
||||
2. 여기에 전문가로써 도움을 줄 사람들은 자신의 브랜드를 확장하고 자신의 주제와 프로젝트에 대해 발표할 기회를 얻을 수 있습니다.
|
||||
|
||||
2023년의 저자들은 개요 페이지인 2023.md에서 바이오와 연락처 링크를 통해 확인할 수 있습니다.
|
||||
|
||||
이 프로젝트에 대해 매우 명확하게 말할 때가 되었다고 생각합니다. 아무도 글을 작성함으로써, 이 프로젝트에 대해 토론함으로써 보수를 받지 않습니다. 몇 차례 후원 제안을 받았지만, 이 프로젝트의 가장 중요한 취지는 중립을 유지하는 것, 커뮤니티를 위해 무료를 유지하는 것입니다. 그렇습니다, 우리는 일부 프로젝트와 제품을 사용했지만 어떠한 회사도 이 프로젝트를 후원하거나 작성 내용에 관여한 적이 없습니다.
|
||||
|
||||
마지막으로, 나의 고용주인 Veeam Software에게 감사하고 싶습니다. 저는 매우 운 좋게도 커뮤니티의 일원으로서 학습을 기록하고 간섭 없이 진행할 수 있는 기회를 주는 회사에 다니고 있습니다. 전통적인 9-5 근무를 하지 않지만, 이러한 프로젝트와 같은 콘텐츠를 자유롭게 만들 수 있는 자유를 가지고 있습니다.
|
||||
|
||||
### 리소스 Resources
|
||||
|
||||
프로젝트와 이전 2022년 버전에서 resource 섹션을 찾아보실 수 있을 것입니다. 이 섹션은 저나 동료 저자들이 참고한 콘텐츠 목록이며, 보다 더 깊게 학습하고자 한다면 이 콘텐츠를 확인해보세요.
|
||||
|
||||
2022년 버전은 [여기에서](https://github.com/MichaelCade/90DaysOfDevOps/blob/main/2022.md) 찾아볼 수 있습니다.
|
||||
|
||||
또한 일부 커뮤니티 멤버들은 [GitHub Pages](https://www.90daysofdevops.com/#/)를 통해 새로운 디자인을 그리는 작업에 바쁘게 참여하고 있습니다.
|
||||
|
||||
[2023 페이지](https://www.90daysofdevops.com/#/2023)에서는 커뮤니티에 참여하는 방법도 찾아볼 수 있습니다.
|
||||
|
||||
그럼 이와 관련된 내용을 [Day 2](day02.md)에서 확인해보겠습니다.
|
Loading…
Reference in New Issue
Block a user