Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Compute Cloud
  • Yandex Container Solution
    • Все руководства
    • Настройка синхронизации часов с помощью NTP
      • Обзор
      • Консоль управления
      • Terraform
    • Автомасштабирование группы ВМ для обработки сообщений из очереди
    • Обновление группы ВМ под нагрузкой
    • Развертывание Remote Desktop Gateway
    • Начало работы с Packer
    • Передача логов с ВМ в Yandex Cloud Logging
    • Сборка образа ВМ с набором инфраструктурных инструментов с помощью Packer
    • Миграция в Yandex Cloud с помощью Хайстекс Акура
    • Защита от сбоев с помощью Хайстекс Акура
    • Резервное копирование ВМ с помощью Хайстекс Акура
    • Развертывание отказоустойчивой архитектуры с прерываемыми ВМ
    • Настройка отказоустойчивой архитектуры в Yandex Cloud
    • Создание триггера для бюджетов, который вызывает функцию для остановки ВМ
    • Создание триггеров, которые вызывают функции для остановки ВМ и отправки уведомлений в Telegram
    • Создание веб-приложения на Python с использованием фреймворка Flask
    • Создание SAP-программы в Yandex Cloud
    • Развертывание сервера Minecraft в Yandex Cloud
    • Автоматизация сборки образов с помощью Jenkins и Packer
    • Создание тестовых виртуальных машин через GitLab CI
    • Высокопроизводительные вычисления (HPC) на прерываемых ВМ
    • Настройка SFTP-сервера на Centos 7
    • Развертывание параллельной файловой системы GlusterFS в высокодоступном режиме
    • Развертывание параллельной файловой системы GlusterFS в высокопроизводительном режиме
    • Резервное копирование в Object Storage с помощью Bacula
    • Построение пайплайна CI/CD в GitLab с использованием serverless-продуктов
    • Реализация защищенной высокодоступной сетевой инфраструктуры с выделением DMZ на основе Check Point NGFW
    • Сегментация облачной инфраструктуры с помощью решения Check Point Next-Generation Firewall
    • Настройка защищенного туннеля GRE поверх IPsec
    • Создание бастионного хоста
    • Реализация отказоустойчивых сценариев для сетевых виртуальных машин
    • Создание туннеля между двумя подсетями при помощи OpenVPN Access Server
    • Создание внешней таблицы на базе таблицы из бакета Object Storage с помощью конфигурационного файла
    • Настройка сетевой связности между подсетями BareMetal и Virtual Private Cloud
    • Работа со снапшотами в Managed Service for Kubernetes
    • Запуск языковой модели DeepSeek-R1 в кластере GPU
    • Запуск библиотеки vLLM с языковой моделью Gemma 3 на ВМ с GPU
    • Доставка USB-устройств на виртуальную машину или сервер BareMetal
  • Управление доступом
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы

В этой статье:

  • Подготовьте облако к работе
  • Необходимые платные ресурсы
  • Подготовьте окружение
  • Создайте группу ВМ с автоматическим масштабированием и сетевым балансировщиком нагрузки
  • Подключите сетевой балансировщик нагрузки с целевой группой
  • Проверьте работу группы ВМ и сетевого балансировщика
  • Проверьте работу автоматического масштабирования
  • Как удалить созданные ресурсы
  1. Практические руководства
  2. Работа с группой ВМ с автоматическим масштабированием
  3. Консоль управления

Работа с группой виртуальных машин с автоматическим масштабированием с помощью консоли управления, CLI и API

Статья создана
Yandex Cloud
Улучшена
mmerihsesh
Обновлена 4 апреля 2025 г.
  • Подготовьте облако к работе
    • Необходимые платные ресурсы
  • Подготовьте окружение
  • Создайте группу ВМ с автоматическим масштабированием и сетевым балансировщиком нагрузки
  • Подключите сетевой балансировщик нагрузки с целевой группой
  • Проверьте работу группы ВМ и сетевого балансировщика
    • Проверьте работу автоматического масштабирования
  • Как удалить созданные ресурсы

Чтобы настроить группу ВМ с политикой автоматического масштабирования:

  1. Подготовьте облако к работе.
  2. Подготовьте окружение.
  3. Создайте группу ВМ с автоматическим масштабированием и сетевым балансировщиком нагрузки.
  4. Подключите сетевой балансировщик нагрузки с целевой группой.
  5. Проверьте работу группы ВМ и сетевого балансировщика.

Если созданные ресурсы вам больше не нужны, удалите их.

Подготовьте облако к работеПодготовьте облако к работе

Зарегистрируйтесь в Yandex Cloud и создайте платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
  2. На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его и привяжите к нему облако.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

  1. Если у вас еще нет интерфейса командной строки Yandex Cloud, установите его.

  2. Чтобы скрипты из пошагового руководства работали корректно, скачайте и установите утилиту jq.

  3. Чтобы проверить работу автоматического масштабирования, установите утилиту wrk для проведения нагрузочного тестирования.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость инфраструктуры входят:

  • плата за постоянно запущенные ВМ (см. тарифы Compute Cloud);
  • плата за сетевые балансировщики и балансировку трафика (см. тарифы Network Load Balancer).

Подготовьте окружениеПодготовьте окружение

  1. Создайте сервисный аккаунт с именем for-autoscale. Чтобы иметь возможность создавать, обновлять и удалять ВМ в группе, а также интегрировать группу с сетевым балансировщиком Network Load Balancer, назначьте сервисному аккаунту роли compute.editor и load-balancer.editor:

    Консоль управления
    CLI
    API
    1. В консоли управления выберите каталог, в котором вы хотите создать сервисный аккаунт.
    2. В списке сервисов выберите Identity and Access Management.
    3. Нажмите кнопку Создать сервисный аккаунт. В открывшемся окне:
      • В поле Имя укажите for-autoscale.
      • Чтобы назначить сервисному аккаунту роль на текущий каталог, нажмите Добавить роль и выберите роли compute.editor и load-balancer.editor.
      • Нажмите кнопку Создать.
    1. Создайте сервисный аккаунт:

      По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

      yc iam service-account create --name for-autoscale
      

      Результат:

      id: ajelabcde12f********
      folder_id: b0g12ga82bcv********
      created_at: "2020-11-30T14:32:18.900092Z"
      name: for-autoscale
      
    2. Назначьте роль compute.editor сервисному аккаунту:

      yc resource-manager folder add-access-binding <идентификатор_каталога> \
        --role compute.editor \
        --subject serviceAccount:<идентификатор_сервисного_аккаунта>
      
    3. Назначьте роль load-balancer.editor сервисному аккаунту:

      yc resource-manager folder add-access-binding <идентификатор_каталога> \
        --role load-balancer.editor \
        --subject serviceAccount:<идентификатор_сервисного_аккаунта>
      

    Воспользуйтесь методом REST API create для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/Create.

  2. Создайте сеть с именем yc-auto-network и подсети в двух зонах доступности:

    Консоль управления
    CLI
    API
    1. В консоли управления выберите каталог, в котором вы хотите создать сеть.
    2. Выберите сервис Virtual Private Cloud.
    3. Нажмите кнопку Создать сеть.
    4. В поле Имя задайте имя сети yc-auto-network.
    5. В поле Дополнительно включите опцию Создать подсети.
    6. Нажмите кнопку Создать сеть.
    1. Создайте сеть:

      yc vpc network create --name yc-auto-network
      

      Результат:

      id: enpabce123hd********
      folder_id: b0g12ga82bcv********
      created_at: "2020-11-30T14:57:15Z"
      name: yc-auto-network
      
    2. Создайте подсеть в зоне доступности ru-central1-a:

      yc vpc subnet create \
        --network-id enpabce123hd******** \
        --range 192.168.1.0/24 \
        --zone ru-central1-a
      

      Результат:

      id: e1lnabc23r1c********
      folder_id: b0g12ga82bcv********
      created_at: "2020-11-30T16:23:12Z"
      network_id: enpabce123hd********
      zone_id: ru-central1-a
      v4_cidr_blocks:
      - 192.168.1.0/24
      
    3. Создайте подсеть в зоне доступности ru-central1-b:

      yc vpc subnet create \
        --network-id enpabce123hd******** \
        --range 192.168.2.0/24 \
        --zone ru-central1-b
      

      Результат:

      id: b1csa2b3clid********
      folder_id: b0g12ga82bcv********
      created_at: "2020-11-30T16:25:02Z"
      network_id: enpabce123hd********
      zone_id: ru-central1-b
      v4_cidr_blocks:
      - 192.168.2.0/24
      
    1. Создайте сеть.

      Воспользуйтесь методом REST API create для ресурса Network или вызовом gRPC API NetworkService/Create.

    2. Создайте подсети в зонах доступности ru-central1-a и ru-central1-b.

      Воспользуйтесь методом REST API create для ресурса Subnet или вызовом gRPC API SubnetService/Create.

  3. Создайте группу безопасности:

    Консоль управления
    1. В консоли управления выберите сервис Virtual Private Cloud.
    2. Откройте вкладку Группы безопасности.
    3. Создайте группу безопасности для балансировщика:
      1. Нажмите кнопку Создать группу.

      2. Укажите Имя группы: sg-autoscale.

      3. Выберите Сеть yc-auto-network.

      4. В блоке Правила создайте правила по инструкции под таблицей:

        Направление
        трафика
        Описание Диапазон
        портов
        Протокол Тип источника /
        назначения
        Источник /
        назначение
        Исходящий any Весь Любой CIDR 0.0.0.0/0
        Входящий ext-http 80 TCP CIDR 0.0.0.0/0
        Входящий healthchecks 80 TCP Проверки состояния балансировщика —
        1. Выберите вкладку Исходящий трафик или Входящий трафик.
        2. Нажмите кнопку Добавить правило.
        3. В открывшемся окне в поле Диапазон портов укажите один порт или диапазон портов, куда или откуда будет поступать трафик.
        4. В поле Протокол укажите нужный протокол или оставьте Любой, чтобы разрешить передачу трафика по всем протоколам.
        5. В поле Назначение или Источник выберите назначение правила:
          • CIDR — правило будет применено к диапазону IP-адресов. В поле CIDR блоки укажите CIDR и маски подсетей, в которые или из которых будет поступать трафик. Чтобы добавить несколько CIDR, нажимайте кнопку Добавить CIDR.
          • Группа безопасности — правило будет применено к ВМ из текущей группы или из выбранной группы безопасности.
          • Проверки состояния балансировщика — правило, которое позволяет балансировщику проверять состояние ВМ.
        6. Нажмите кнопку Сохранить. Таким образом создайте все правила из таблицы.
      5. Нажмите кнопку Сохранить.

Создайте группу ВМ с автоматическим масштабированием и сетевым балансировщиком нагрузкиСоздайте группу ВМ с автоматическим масштабированием и сетевым балансировщиком нагрузки

  1. Все ВМ группы создаются из образа Container Optimized Image. Каждая ВМ содержит Docker-контейнер с веб-сервером, который эмулирует нагрузку на сервис.

    Узнайте идентификатор последней версии публичного образа Container Optimized Image.

    Образ Container Optimized Image в реестре Container Registry может обновляться и меняться в соответствии с релизами. При этом образ на виртуальной машине не обновится автоматически до последней версии. Чтобы создать группу ВМ с последней версией Container Optimized Image, необходимо самостоятельно проверить ее наличие:

    CLI
    Yandex Cloud Marketplace
    yc compute image get-latest-from-family container-optimized-image --folder-id standard-images
    

    Результат:

    id: <идентификатор_последней_версии_COI>
    folder_id: standard-images
    ...
    
    1. Перейдите на страницу Cloud Marketplace и выберите образ с нужной конфигурацией:
      • Container Optimized Image.
      • Container Optimized Image GPU.
    2. В блоке Идентификаторы продукта скопируйте значение image_id.
  2. Сохраните спецификацию группы ВМ с сетевым балансировщиком нагрузки в файл specification.yaml:

    name: auto-group
    service_account_id: <идентификатор_сервисного_аккаунта>
    scale_policy:
      auto_scale:
        min_zone_size: 1
        max_size: 6
        measurement_duration: 60s
        warmup_duration: 120s
        stabilization_duration: 60s
        initial_size: 2
        cpu_utilization_rule:
          utilization_target: 40
    deploy_policy:
      max_unavailable: 1
    allocation_policy:
      zones:
        - zone_id: ru-central1-a
        - zone_id: ru-central1-b
    load_balancer_spec:
      target_group_spec:
        name: auto-group-tg
    instance_template:
      service_account_id: <идентификатор_сервисного_аккаунта>
      platform_id: standard-v3
      resources_spec:
        memory: 2G
        cores: 2
        core_fraction: 100
      metadata:
        docker-container-declaration: |-
          spec:
            containers:
            - image: cr.yandex/yc/demo/web-app:v1
              securityContext:
                privileged: false
              tty: false
              stdin: false
      boot_disk_spec:
        mode: READ_WRITE
        disk_spec:
          type_id: network-hdd
          size: 30G
          image_id: fd8iv792kira******** # Идентификатор публичного образа Container Optimized Image.
      network_interface_specs:
        - network_id: <идентификатор_облачной_сети>
          primary_v4_address_spec: { one_to_one_nat_spec: { ip_version: IPV4 }}
    
  3. Замените в файле specification.yaml значения в угловых скобках на реальные, на основе выполнения предыдущих шагов.

  4. Создайте группу ВМ с именем auto-group с помощью спецификации specification.yaml:

    CLI
    API

    Выполните команду:

    yc compute instance-group create --file=specification.yaml
    

    Результат:

    done (2m45s)
    id: cl0hmabc1nd2********
    folder_id: b0g12ga82bcv********
    ...
      target_group_id: enpoi5jhfps3********
    ...
        name: auto-group-tg
    service_account_id: ajelabcde12f********
    status: ACTIVE
    

    Воспользуйтесь методом CreateFromYaml для ресурса InstanceGroup.

  5. Убедитесь, что группа ВМ создана:

    Консоль управления
    CLI
    API
    1. В консоли управления выберите каталог, в котором вы создали группу ВМ.
    2. Выберите сервис Compute Cloud.
    3. На панели слева нажмите Группы виртуальных машин.
    4. Выберите группу ВМ auto-group.
    yc compute instance-group list-instances auto-group
    

    Результат:

    +----------------------+---------------------------+----------------+--------------+------------------------+----------------+
    |     INSTANCE ID      |           NAME            |  EXTERNAL IP   | INTERNAL IP  |         STATUS         | STATUS MESSAGE |
    +----------------------+---------------------------+----------------+--------------+------------------------+----------------+
    | epdab0c1ji2a******** | cl0habce1nd2********-fned | 84.201.163.202 | 192.168.1.34 | RUNNING_ACTUAL [4m26s] |                |
    | ef0uabc1s2fb******** | cl0habce1nd2********-craq | 130.193.56.102 | 192.168.2.19 | RUNNING_ACTUAL [4m14s] |                |
    +----------------------+---------------------------+----------------+--------------+------------------------+----------------+
    

    Чтобы посмотреть список созданных групп ВМ, воспользуйтесь методом REST API list для ресурса InstanceGroup или вызовом gRPC API InstanceGroupService/List.

Подключите сетевой балансировщик нагрузки с целевой группойПодключите сетевой балансировщик нагрузки с целевой группой

  1. Создайте сетевой балансировщик нагрузки с именем group-balancer и подключите его к созданной группе ВМ:

    Консоль управления
    CLI
    API
    1. В консоли управления выберите каталог, в котором хотите создать балансировщик.
    2. Выберите сервис Network Load Balancer.
    3. Нажмите кнопку Создать сетевой балансировщик.
    4. Укажите имя — group-balancer.
    5. В поле Публичный адрес укажите Автоматически.
    6. В блоке Обработчики нажмите кнопку Добавить обработчик. В открывшемся окне укажите:
      • Имя — http.
      • Порт (на нем балансировщик будет принимать входящий трафик) — 80.
      • Целевой порт (на него балансировщик будет направлять трафик) — 80.
      • Нажмите кнопку Добавить.
    7. В блоке Целевые группы нажмите кнопку Добавить целевую группу.
    8. В поле Целевая группа выберите группу ВМ auto-group-tg и нажмите кнопку Настроить. В открывшемся окне укажите:
      • Имя — tcp.
      • Тип — TCP.
      • Порт — 80.
      • Нажмите кнопку Применить.
    9. Нажмите кнопку Создать.
    yc load-balancer network-load-balancer create \
      --listener external-ip-version=ipv4,name=http,port=80,protocol=tcp,target-port=80 \
      --name group-balancer \
      --target-group healthcheck-name=tcp,healthcheck-tcp-port=80,target-group-id=enpoi5jhfps3********
    

    Результат:

    done (16s)
    id: b0rbabc1m2ed********
    folder_id: b0g12ga82bcv********
    ...
        healthy_threshold: "2"
        tcp_options:
          port: "80"
    
    1. Создайте балансировщик нагрузки с помощью метода REST API create для ресурса NetworkLoadBalancer или вызова gRPC API NetworkLoadBalancerService/Create.
    2. Добавьте обработчик к балансировщику с помощью метода REST API addListener для ресурса NetworkLoadBalancer или вызова gRPC API NetworkLoadBalancerService/AddListener.
    3. Подключите целевую группу к балансировщику с помощью метода REST API attachTargetGroup для ресурса NetworkLoadBalancer или вызова gRPC API NetworkLoadBalancerService/AttachTargetGroup.
    4. Подключите балансировщик к группе ВМ с помощью метода REST API addTargets для ресурса TargetGroup или вызова gRPC API TargetGroupService/AddTargets.
  2. Убедитесь, что сетевой балансировщик group-balancer создан и привязан к группе ВМ:

    Консоль управления
    CLI
    API
    1. В консоли управления выберите каталог, в котором вы создали балансировщик.
    2. Выберите сервис Network Load Balancer.
    3. Выберите балансировщик group-balancer.
    yc load-balancer network-load-balancer list
    

    Результат:

    +----------------------+----------------+-----------------+----------+----------------+------------------------+--------+
    |          ID          |      NAME      |    REGION ID    |   TYPE   | LISTENER COUNT | ATTACHED TARGET GROUPS | STATUS |
    +----------------------+----------------+-----------------+----------+----------------+------------------------+--------+
    | b0rbabc1m2ed******** | group-balancer | ru-central1 | EXTERNAL |              1 | b0rdabckribe********   | ACTIVE |
    +----------------------+----------------+-----------------+----------+----------------+------------------------+--------+
    

    Воспользуйтесь методом REST API list для ресурса NetworkLoadBalancer или вызовом gRPC API NetworkLoadBalancerService/List.

Проверьте работу группы ВМ и сетевого балансировщикаПроверьте работу группы ВМ и сетевого балансировщика

  1. Создайте нагрузку на одну из ВМ.

    Для этого сохраните скрипт с именем request.sh в домашнюю директорию. Скрипт через балансировщик group-balancer отправит на одну из ВМ запрос, который будет создавать нагрузку в 100% CPU в течение 30 секунд.

    EXTERNAL_IP=$(yc load-balancer network-load-balancer get group-balancer --format=json | jq -r .listeners[0].address)
    
    curl "http://$EXTERNAL_IP/burn-cpu?time=30000&load=100"
    
  2. Запустите скрипт:

    CLI
    sh request.sh
    

    Результат:

    projects/b0g12ga82bcv********/zones/ru-central1-b
    
  3. Посмотрите нагрузку на ВМ:

    Консоль управления
    1. В консоли управления выберите каталог, в котором вы создали группу ВМ.

    2. Выберите сервис Compute Cloud.

    3. На панели слева нажмите Группы виртуальных машин.

    4. Выберите группу ВМ auto-group.

    5. Перейдите на вкладку Мониторинг.

      Балансировщик направил запрос на одну из ВМ группы. В зоне доступности этой ВМ среднее потребление CPU (график Average CPU utilization in zone) выше, чем в других.

Проверьте работу автоматического масштабированияПроверьте работу автоматического масштабирования

Чтобы проверить работу автоматического масштабирования группы ВМ, нужно создать повышенную нагрузку на CPU каждой ВМ. В файле specification.yaml в параметре scale_policy.auto_scale.cpu_utilization_rule.utilization_target указано значение 40 — целевой уровень нагрузки 40% CPU. Если превысить целевую нагрузку, количество ВМ в группе увеличится.

  1. Создайте повышенную нагрузку на группу ВМ.

    Для этого сохраните скрипт с именем load.sh в домашнюю директорию. Скрипт в течение 10 минут в 12 потоков отправляет запросы к группе ВМ. При этом у каждой ВМ используется по 20% CPU на каждое ядро, обрабатывающее запрос. Группа ВМ в каждый момент времени будет загружена на 240% CPU. Скрипт специально выполняет несколько параллельных запросов по 20% CPU, а не один в 240% CPU, чтобы запросы равномерно распределялись между ВМ в группе.

    EXTERNAL_IP=$(yc load-balancer network-load-balancer get group-balancer --format=json | jq -r .listeners[0].address)
    
    wrk -H "Connection: close" -t12 -c12 -d10m "http://$EXTERNAL_IP/burn-cpu?time=5000&load=20"
    
  2. Запустите скрипт:

    CLI
    sh load.sh
    

    Результат:

    Running 10m test @ http://130.193.56.111/burn-cpu?time=5000&load=20
      12 threads and 12 connections
      Thread Stats   Avg      Stdev     Max   +/- Stdev
    ...
    Requests/sec: 15.04
    Transfer/sec: 3.20KB
    
  3. Посмотрите нагрузку:

    Консоль управления
    1. В консоли управления выберите каталог, в котором вы создали группу ВМ auto-group.
    2. Выберите сервис Compute Cloud.
    3. На панели слева нажмите Группы виртуальных машин.
    4. Выберите группу ВМ auto-group.
    5. Перейдите на вкладку Мониторинг.
      На графике Number of instance in zone отображены изменения количества ВМ в каждой зоне доступности. На графике Average CPU utilization in zone — средняя CPU-нагрузка в каждой зоне доступности.
    6. Перейдите на вкладку Логи.
      На странице отображены сообщения о действиях в рамках автоматического масштабирования группы ВМ.

    Суммарная нагрузка в 240% CPU равномерно распределилась между двумя ВМ в двух зонах доступности и превысила целевой уровень нагрузки в 40% CPU. Yandex Compute Cloud создал по дополнительной ВМ в каждой зоне доступности и в группе стало четыре ВМ. Когда скрипт перестал создавать CPU-нагрузку, Compute Cloud автоматически уменьшил количество ВМ в группе до двух.

Как удалить созданные ресурсыКак удалить созданные ресурсы

Чтобы перестать платить за созданные ресурсы:

  1. Удалите сетевой балансировщик.
  2. Удалите группу ВМ.

См. такжеСм. также

  • Работа с группой виртуальных машин с автоматическим масштабированием с помощью Terraform

Была ли статья полезна?

Предыдущая
Обзор
Следующая
Terraform
Проект Яндекса
© 2025 ООО «Яндекс.Облако»