반응형

1. 시험환경

    ˙ AWS EKS

    ˙ AWS Web Console

 

2. 목적

    ˙ EKS Cluster 설치를 위한 사전 준비 작업이다.

    ˙ EKS Cluster 생성시 Control Plane에서 사용할 보안그룹을 생성한다.

 

3. 적용

    ① EKS Cluster에 적용할 보안 그룹을 생성한다.

 

    ② 보안그룹 인바운드/아웃바운드 규칙을 설정한다.

        - 충분하게 설정해 놓고 EKS 서비스 구축이 완료되면 인바운드/아웃바운드 규칙을 보안 규정에 맡게 좁혀서 설정한다.

 

4. 결과

    ˙ 여기서, 생성된 보안그룹은 EKS 설치시 참조된다.

        -  참고 : https://languagestory.tistory.com/276

 

반응형
반응형

1. 시험환경

    ˙ AWS EKS

    ˙ AWS Web Console

 

2. 목적

    ˙ AWS EKS Cluster 설치를 위한 사전 작업을 준비한다.

    ˙ EKS Cluster의 Control Plane이 사용할 Service Role 생성한다.

    ˙ 생성한 IAM Service Role에 정책(policy)을 부여한다.

         - arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
         - arn:aws:iam::aws:policy/AmazonEKSVPCResourceController

 

3. 적용

    ① IAM 역할을 생성한다.

 

    ② 신뢰할 수 있는 엔터티 유형을 설정한다.

        - 방법 1) "AWS 서비스" → 사용 사례로 "EKS" 선택

 

        - 방법 2) "사용자 지정 신뢰 정책" → 직접 입력

{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "Service":"eks.amazonaws.com"
         },
         "Action":"sts:AssumeRole"
      }
   ]
}

 

    ③ EKS 선택시 기본적으로 추가된 Policy를 확인한다.

 

    ④ Role 이름을 부여한다.

 

    ⑤ 생성된 역할(Role)을 클릭한다.

 

    ⑥ "정책(policy) 연결"을 클릭한다.

 

    ⑦ "AmazonEKSVPCResourceController" 정책을 추가한다.

 

4. 결과

    ˙ 역할에 부여된 정책(policy)을 확인한다.

        - arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
        - arn:aws:iam::aws:policy/AmazonEKSVPCResourceController

반응형
반응형

1. 시험환경

    ˙ AWS

    ˙ AWS Web Console

 

2. 목적

    ˙ EKS Cluster를 구성하기 전에 AWS Infra를 구축하는 방법을 알아보자.

AWS EKS Structure

 

3. 적용

    ① 인프라 구축을 위한 VPC를 별도로 생성한다.

 

    ② Subnet을 생성하고, 태그 Key-Value 설정값을 부여한다.

        - Name : [subnet-이름]

        - kubernetes.is/cluster/[eks-cluster-이름] : shared

ap-northeast-2a ap-northeast-2c

 

    ③ IGW를 생성한다.

 

    ④ 생성한 IGW를 VPC에 연결한다.

 

    ⑤ 라우팅 테이블에 서브넷을 연결한다.

        - study-eks-routing1과 study-eks-subnet1 간 연결

 

        - study-eks-routing3과 study-eks-subnet3 간 연결

 

    ⑥ 라우팅 테이블에 IGW를 연결하여 Public Subnet을 구성한다.

        - study-eks-routing1과 IGW 간 연결

 

 

 

        - study-eks-routing3과 IGW 간 연결

 

 

 

    ⑦ Security Group을 생성한다.

        - 여기서는 In/Out Bound 모든 트래픽 허용을 하지만, product에서는 철저한 보안 규정에 따라 설정한다.

 

4. 결과

    ˙ 설계안과 비교하여 구축된 사항을 검토한다.

 

반응형
반응형

1. 시험환경

    ˙ SpringBoot

    ˙ IntelliJ

 

2. 목적

    ˙ 개발/스테이징/배포 등 배포 환경에 따라 application.yaml 파일을 설정한다.

    ˙ 개발/스테이징/배포 등 배포 환경에 작성한 application.yaml 파일을 적용한다.

 

3. 적용

    local 환경을 설정한다.

        - 파일명 : application-local.yaml

        - ex) mariadb와 연결 설정

1
2
3
4
5
6
spring:
  datasource:
    driver-class-name: org.mariadb.jdbc.Driver
    url: jdbc:mariadb://localhost:3307/sample?useSSL=false&allowPublicKeyRetrieval=true&serverTimezone=Asia/Seoul
    username: root
    password: 1q2w3e4r
cs

 

    prd 환경을 설정한다.

        - 파일명 : application-prd.yaml

        - ex) mariadb와 연결 설정

1
2
3
4
5
6
spring:
  datasource:
    driver-class-name: org.mariadb.jdbc.Driver
    url: jdbc:mariadb://13.234.08.2:3306/location_review?useSSL=false&allowPublicKeyRetrieval=true&serverTimezone=Asia/Seoul
    username: root
    password: 1q2w3e4r
cs

 

    application.yaml에서 적용할 프로파일을 설정한다.

        - postfix(local 또는 prd) 설정

1
2
3
spring:
  profiles:
    active: prd
cs

 

4. 결과

    ˙ spring.profiles.active "local" 설정 후 Application 실행

 

    ˙ spring.profiles.active "prd" 설정 후 Application 실행

 

반응형
반응형

1. 시험환경

    ˙ 윈도우

    ˙ aws cli

 

2. 목적

    ˙ aws configure 명령어를 이용하여 IAM 사용자 자격증명하는 방법을 알아보자.

    ˙ 여러 개의 자격 증명을 등록하고 기본값을 설정하는 방법을 알아보자.

 

3. 적용

    ① AWS CLI에서 유지되는 파일에 자주 사용되는 구성 설정과 보안 인증을 저장한다.

        -  명령어 : aws configure

        -  IAM User ID [입력]

        -  IAM User PW [입력]
        -  ap-northeast-2 [입력]
        -  json [입력]


    ② 현재 저장된 구성 설정 및 보안 인증 정보를 확인한다.

        - 명령어 : aws sts get-caller-identity


    ③ 여러 개의 구성 설정과 보안 인증을 저장하기 위해 --profile 옵션을 사용한다.

        -  명령어 : aws configure --profile [user]

 

    ④ 현재 저장된 구성 설정 및 보안 인증 정보를 확인하면 최초 등록된 사용자 정보(default IAM 사용자)가 출력된다.

        -  명령어 : aws sts get-caller-identity


    ⑤ --profile 옵션을 이용하여 등록한 사용자 정보를 확인할 수 있다.

        -  명령어 : aws sts get-caller-identity --profile [user]

    ⑥ default IAM 사용자를 변경하려면 AWS_PROFILE 환경변수를 변경한다.

        -  명령어 : set AWS_PROFILE=[user]

 

반응형
반응형

1. 시험환경

    ˙ 윈도우

    ˙ puttygen, putty

 

2. 목적

    ˙ puttygen을 사용하여 pem(privacy enhanced mail)을 ppk(PuTTY private key)로 변환한다.

    ˙ putty에서 ppk 파일을 Auth에 등록한다.

 

3. 적용

    ① puttygen.exe 프로그램에서 pem 확장자를 갖는 key 파일을 Import 한다.

        - Conversions → Import key : pem 확장자를 갖는  key 파일을 import 한다.

        - Save private key : Imported key를 ppk 확장자로 저장한다.

 

    ② putty 설정창에서 변환된 ppk 파일을 등록한다.

        - 위치 : Connection → SSH → Auth →Browse...

ppk 등록

 

4. 결과

    ˙ pem(privacy enhanced mail)

          - Base64 로 인코딩한 텍스트 형식의 파일

          - AWS 에서 EC2 Instance 를 만들때 접속용으로 생성하는 개인키의 형식

 

    ˙ ppk(PuTTY private key)

           - putty에서는 지원되는 개인키 형식이므로 pem 파일을 변환해서 사용

반응형
반응형

1. 시험환경

    ˙ Window(윈도우)

 

2. 목적

    ˙ Window(윈도우) 환경에서 AWS CLI 최신 버전 설치하는 방법을 알아보자.

 

3. 적용

    ① AWS 공식문서에 운영체제별 AWS CLI 설치방법이 소개되어 있다.

        - URL : https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html

 

최신 버전의 AWS CLI 설치 또는 업데이트 - AWS Command Line Interface

이전 버전에서 업데이트하는 경우 unzip 명령을 실행하면 기존 파일을 덮어쓸지 묻는 메시지가 표시됩니다. 스크립트 자동화와 같은 경우에 이러한 프롬프트를 건너뛰려면 unzip에 대한 -u 업데이

docs.aws.amazon.com

 

     링크를 클릭하여 설치 파일을 다운로드 받는다.

 

     다운받은 파일을 실행하고 설치 Wizard를 진행하여 설치한다.

 

4. 결과

    ˙ 실행 여부 및 설치 버전을 확인한다.

        - > aws

        - > aws --version

반응형
반응형

1. 시험환경

    ˙ Ubuntu(우분투) 리눅스

 

2. 목적

    ˙ Ubuntu(우분투) 리눅스 환경에서 AWS CLI 최신 버전 설치하는 방법을 알아보자.

 

3. 적용

    ① AWS 공식문서에 운영체제별 AWS CLI 설치방법이 소개되어 있다.

        - URL : https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html

 

최신 버전의 AWS CLI 설치 또는 업데이트 - AWS Command Line Interface

이전 버전에서 업데이트하는 경우 unzip 명령을 실행하면 기존 파일을 덮어쓸지 묻는 메시지가 표시됩니다. 스크립트 자동화와 같은 경우에 이러한 프롬프트를 건너뛰려면 unzip에 대한 -u 업데이

docs.aws.amazon.com

 

     사전 설치 : unzip 패키지를 설치한다.

        - $ sudo apt install unzip

 

     curl 명령을 사용하여 AWS CLI를 다운로드 받는다.

        - $ curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"

 

    ④ 다운 받은 zip 파일을 풀면 ./aws 폴더에 압축 파일이 해제된다. 

        - $ unzip awscliv2.zip

 

    ⑤ AWS CLI를 설치한다.

        - $ sudo ./aws/install

 

    ⑥ 심볼링크를 연결하여 경로에 상관없이 실행될 수 있도록 한다.

        - $ ./aws/install -i /usr/local/aws-cli -b /usr/local/bin

 

4. 결과

    ˙ 설치 버전을 확인한다.

        - $ /usr/local/bin/aws --version

        - $ aws --version

반응형

+ Recent posts