Concourse Architecture
Reading time: 4 minutes
Concourse Architecture
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Architecture
ATC: ウェブ UI & ビルドスケジューラ
ATCはConcourseの中心です。ウェブ UI と APIを実行し、すべてのパイプラインのスケジューリングを担当します。PostgreSQLに接続し、パイプラインデータ(ビルドログを含む)を保存します。
checkerの責任は、リソースの新しいバージョンを継続的にチェックすることです。schedulerはジョブのビルドをスケジュールする責任があり、build trackerはスケジュールされたビルドを実行する責任があります。garbage collectorは、未使用または古くなったオブジェクト(コンテナやボリュームなど)を削除するためのクリーンアップメカニズムです。
TSA: ワーカーの登録 & 転送
TSAはカスタムビルドのSSHサーバーであり、ワーカーをATCに安全に登録するためだけに使用されます。
TSAは**デフォルトでポート 2222
**でリッスンし、通常はATCと同じ場所に配置され、ロードバランサーの背後にあります。
TSAはSSH接続を介してCLIを実装し、これらのコマンドをサポートします。
Workers
タスクを実行するために、Concourseはワーカーを持つ必要があります。これらのワーカーはTSAを介して自分自身を登録し、GardenとBaggageclaimのサービスを実行します。
- Garden: これはコンテナ管理APIで、通常はポート 7777でHTTPを介して実行されます。
- Baggageclaim: これはボリューム管理APIで、通常はポート 7788でHTTPを介して実行されます。
References
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。