Concourse Architecture
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Concourse Architecture
Architecture
.png)
ATC: web UI & build scheduler
ATCはConcourseの中心です。web UIとAPIを実行し、すべてのパイプラインのスケジューリングを担当します。PostgreSQLに接続し、パイプラインデータ(ビルドログを含む)を保存します。
checkerの責任は、新しいリソースのバージョンを継続的にチェックすることです。schedulerはジョブのビルドをスケジュールする責任があり、build trackerはスケジュールされたビルドを実行する責任があります。garbage collectorは、未使用または古くなったオブジェクト(コンテナやボリュームなど)を削除するためのクリーンアップメカニズムです。
TSA: worker registration & forwarding
TSAはカスタムビルドのSSHサーバーであり、workersをATCに安全に登録するためだけに使用されます。
TSAは**デフォルトでポート2222**でリッスンし、通常はATCと同じ場所に配置され、ロードバランサーの背後にあります。
TSAはSSH接続を介してCLIを実装し、これらのコマンドをサポートします。
Workers
タスクを実行するために、Concourseはワーカーを持つ必要があります。これらのワーカーはTSAを介して自分自身を登録し、GardenとBaggageclaimのサービスを実行します。
- Garden: これはContainer Manage APIで、通常はポート7777でHTTPを介して実行されます。
- Baggageclaim: これはVolume Management APIで、通常はポート7788でHTTPを介して実行されます。
References
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
HackTricks Cloud

