Concourse Architecture

Reading time: 4 minutes

Concourse Architecture

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Concourse ドキュメントからの関連データ:

Architecture

ATC: ウェブ UI & ビルドスケジューラ

ATCはConcourseの中心です。ウェブ UI と APIを実行し、すべてのパイプラインのスケジューリングを担当します。PostgreSQLに接続し、パイプラインデータ(ビルドログを含む)を保存します。

checkerの責任は、リソースの新しいバージョンを継続的にチェックすることです。schedulerはジョブのビルドをスケジュールする責任があり、build trackerはスケジュールされたビルドを実行する責任があります。garbage collectorは、未使用または古くなったオブジェクト(コンテナやボリュームなど)を削除するためのクリーンアップメカニズムです。

TSA: ワーカーの登録 & 転送

TSAはカスタムビルドのSSHサーバーであり、ワーカーATCに安全に登録するためだけに使用されます。

TSAは**デフォルトでポート 2222**でリッスンし、通常はATCと同じ場所に配置され、ロードバランサーの背後にあります。

TSAはSSH接続を介してCLIを実装し、これらのコマンドをサポートします。

Workers

タスクを実行するために、Concourseはワーカーを持つ必要があります。これらのワーカーはTSAを介して自分自身を登録し、GardenBaggageclaimのサービスを実行します。

  • Garden: これはコンテナ管理APIで、通常はポート 7777HTTPを介して実行されます。
  • Baggageclaim: これはボリューム管理APIで、通常はポート 7788HTTPを介して実行されます。

References

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする