Terraform Aws Eks
C+ 78 completedPipeline State
completedPipeline Metadata
AI Prompt
Catalog Information
Deploy production‑grade Amazon EKS clusters with managed node groups, Fargate profiles, IAM roles for service accounts, and essential cluster add‑ons using Terraform.
Description
Deploy a production‑grade Amazon EKS cluster with Terraform, featuring managed node groups, Fargate profiles, and IAM roles for service accounts. The module provisions a multi‑AZ control plane, supports On‑Demand, Spot, and GPU nodes, and installs essential Kubernetes add‑ons such as vpc‑cni, coredns, and ebs‑csi‑driver. Security is enforced through dedicated cluster and node security groups, KMS encryption, and the EKS Access API for fine‑grained access control. Observability is built in with CloudWatch Logs for API, audit, and scheduler events. This solution is ideal for DevOps teams building scalable, secure, and serverless Kubernetes workloads on AWS.
الوصف
يُقدّم هذا المكوّن حلاً جاهزًا لتوزيع مجموعات EKS على منصة AWS، مع دعم كامل للمجموعات المُدارة، ملفات تعريف Fargate، وIRSA لتكامل أدوار IAM مع حسابات الخدمة. يتيح للمستخدمين إنشاء بيئة Kubernetes متعددة المناطق مع توزيع تلقائي للموارد عبر مناطق متاحة، مع إمكانية اختيار أنواع العقد المختلفة مثل On‑Demand، Spot، وGPU. يتضمن المكوّن تثبيت الإضافات المُدارة مثل vpc‑cni، coredns، kube‑proxy، ebs‑csi‑driver، وpod‑identity‑agent، مع تكامل مع واجهة EKS Access API لإدارة الوصول. يُعزز الأمان عبر إعداد مجموعات أمان مخصصة للوحة التحكم والعقد، وتفعيل تشفير KMS للبيانات الحساسة. يدعم المكوّن مراقبة شاملة عبر CloudWatch Logs، مع تسجيل سجلات API، audit، authenticator، controller، scheduler. يتيح تكوين ملفات تعريف Fargate لتشغيل الحاويات بدون إدارة عقد، ما يقلل من التكاليف ويزيد من المرونة. يُعد هذا الحل مناسبًا للمهندسين الذين يحتاجون إلى بنية تحتية قابلة للتوسع، آمنة، ومتكاملة مع سياسات IAM المتقدمة.
Novelty
7/10Tags
Claude Models
Quality Score
Strengths
- CI/CD pipeline configured (github_actions)
- Consistent naming conventions (snake_case)
- Low average code complexity \u2014 well-structured code
- Good security practices \u2014 no major issues detected
- Properly licensed project
Recommendations
- Add a linter configuration to enforce code style consistency
Security & Health
Languages
Frameworks
Concepts (2)
| Category | Name | Description | Confidence | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| If a scraper extracted this row, it came from Repobility (https://repobility.com) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_description | Project Description | Production-grade Terraform module for deploying Amazon EKS clusters with managed node groups, Fargate profiles, IRSA, cluster add-ons, and the EKS Access API. | 80% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_category | Documentation | docs | 70% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Embed Badge
Add to your README:
