반응형

1. 시험환경

    ˙ AWS

    ˙ AWS Web Console

 

2. 목적

    ˙ EKS Cluster를 구성하기 전에 AWS Infra를 구축하는 방법을 알아보자.

AWS EKS Structure

 

3. 적용

    ① 인프라 구축을 위한 VPC를 별도로 생성한다.

 

    ② Subnet을 생성하고, 태그 Key-Value 설정값을 부여한다.

        - Name : [subnet-이름]

        - kubernetes.is/cluster/[eks-cluster-이름] : shared

ap-northeast-2a ap-northeast-2c

 

    ③ IGW를 생성한다.

 

    ④ 생성한 IGW를 VPC에 연결한다.

 

    ⑤ 라우팅 테이블에 서브넷을 연결한다.

        - study-eks-routing1과 study-eks-subnet1 간 연결

 

        - study-eks-routing3과 study-eks-subnet3 간 연결

 

    ⑥ 라우팅 테이블에 IGW를 연결하여 Public Subnet을 구성한다.

        - study-eks-routing1과 IGW 간 연결

 

 

 

        - study-eks-routing3과 IGW 간 연결

 

 

 

    ⑦ Security Group을 생성한다.

        - 여기서는 In/Out Bound 모든 트래픽 허용을 하지만, product에서는 철저한 보안 규정에 따라 설정한다.

 

4. 결과

    ˙ 설계안과 비교하여 구축된 사항을 검토한다.

 

반응형
반응형

1. 시험환경

    ˙ SpringBoot

    ˙ IntelliJ

 

2. 목적

    ˙ 개발/스테이징/배포 등 배포 환경에 따라 application.yaml 파일을 설정한다.

    ˙ 개발/스테이징/배포 등 배포 환경에 작성한 application.yaml 파일을 적용한다.

 

3. 적용

    local 환경을 설정한다.

        - 파일명 : application-local.yaml

        - ex) mariadb와 연결 설정

1
2
3
4
5
6
spring:
  datasource:
    driver-class-name: org.mariadb.jdbc.Driver
    url: jdbc:mariadb://localhost:3307/sample?useSSL=false&allowPublicKeyRetrieval=true&serverTimezone=Asia/Seoul
    username: root
    password: 1q2w3e4r
cs

 

    prd 환경을 설정한다.

        - 파일명 : application-prd.yaml

        - ex) mariadb와 연결 설정

1
2
3
4
5
6
spring:
  datasource:
    driver-class-name: org.mariadb.jdbc.Driver
    url: jdbc:mariadb://13.234.08.2:3306/location_review?useSSL=false&allowPublicKeyRetrieval=true&serverTimezone=Asia/Seoul
    username: root
    password: 1q2w3e4r
cs

 

    application.yaml에서 적용할 프로파일을 설정한다.

        - postfix(local 또는 prd) 설정

1
2
3
spring:
  profiles:
    active: prd
cs

 

4. 결과

    ˙ spring.profiles.active "local" 설정 후 Application 실행

 

    ˙ spring.profiles.active "prd" 설정 후 Application 실행

 

반응형
반응형

1. 시험환경

    ˙ 윈도우

    ˙ aws cli

 

2. 목적

    ˙ aws configure 명령어를 이용하여 IAM 사용자 자격증명하는 방법을 알아보자.

    ˙ 여러 개의 자격 증명을 등록하고 기본값을 설정하는 방법을 알아보자.

 

3. 적용

    ① AWS CLI에서 유지되는 파일에 자주 사용되는 구성 설정과 보안 인증을 저장한다.

        -  명령어 : aws configure

        -  IAM User ID [입력]

        -  IAM User PW [입력]
        -  ap-northeast-2 [입력]
        -  json [입력]


    ② 현재 저장된 구성 설정 및 보안 인증 정보를 확인한다.

        - 명령어 : aws sts get-caller-identity


    ③ 여러 개의 구성 설정과 보안 인증을 저장하기 위해 --profile 옵션을 사용한다.

        -  명령어 : aws configure --profile [user]

 

    ④ 현재 저장된 구성 설정 및 보안 인증 정보를 확인하면 최초 등록된 사용자 정보(default IAM 사용자)가 출력된다.

        -  명령어 : aws sts get-caller-identity


    ⑤ --profile 옵션을 이용하여 등록한 사용자 정보를 확인할 수 있다.

        -  명령어 : aws sts get-caller-identity --profile [user]

    ⑥ default IAM 사용자를 변경하려면 AWS_PROFILE 환경변수를 변경한다.

        -  명령어 : set AWS_PROFILE=[user]

 

반응형
반응형

1. 시험환경

    ˙ 윈도우

    ˙ puttygen, putty

 

2. 목적

    ˙ puttygen을 사용하여 pem(privacy enhanced mail)을 ppk(PuTTY private key)로 변환한다.

    ˙ putty에서 ppk 파일을 Auth에 등록한다.

 

3. 적용

    ① puttygen.exe 프로그램에서 pem 확장자를 갖는 key 파일을 Import 한다.

        - Conversions → Import key : pem 확장자를 갖는  key 파일을 import 한다.

        - Save private key : Imported key를 ppk 확장자로 저장한다.

 

    ② putty 설정창에서 변환된 ppk 파일을 등록한다.

        - 위치 : Connection → SSH → Auth →Browse...

ppk 등록

 

4. 결과

    ˙ pem(privacy enhanced mail)

          - Base64 로 인코딩한 텍스트 형식의 파일

          - AWS 에서 EC2 Instance 를 만들때 접속용으로 생성하는 개인키의 형식

 

    ˙ ppk(PuTTY private key)

           - putty에서는 지원되는 개인키 형식이므로 pem 파일을 변환해서 사용

반응형
반응형

1. 시험환경

    ˙ Window(윈도우)

 

2. 목적

    ˙ Window(윈도우) 환경에서 AWS CLI 최신 버전 설치하는 방법을 알아보자.

 

3. 적용

    ① AWS 공식문서에 운영체제별 AWS CLI 설치방법이 소개되어 있다.

        - URL : https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html

 

최신 버전의 AWS CLI 설치 또는 업데이트 - AWS Command Line Interface

이전 버전에서 업데이트하는 경우 unzip 명령을 실행하면 기존 파일을 덮어쓸지 묻는 메시지가 표시됩니다. 스크립트 자동화와 같은 경우에 이러한 프롬프트를 건너뛰려면 unzip에 대한 -u 업데이

docs.aws.amazon.com

 

     링크를 클릭하여 설치 파일을 다운로드 받는다.

 

     다운받은 파일을 실행하고 설치 Wizard를 진행하여 설치한다.

 

4. 결과

    ˙ 실행 여부 및 설치 버전을 확인한다.

        - > aws

        - > aws --version

반응형
반응형

1. 시험환경

    ˙ Ubuntu(우분투) 리눅스

 

2. 목적

    ˙ Ubuntu(우분투) 리눅스 환경에서 AWS CLI 최신 버전 설치하는 방법을 알아보자.

 

3. 적용

    ① AWS 공식문서에 운영체제별 AWS CLI 설치방법이 소개되어 있다.

        - URL : https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html

 

최신 버전의 AWS CLI 설치 또는 업데이트 - AWS Command Line Interface

이전 버전에서 업데이트하는 경우 unzip 명령을 실행하면 기존 파일을 덮어쓸지 묻는 메시지가 표시됩니다. 스크립트 자동화와 같은 경우에 이러한 프롬프트를 건너뛰려면 unzip에 대한 -u 업데이

docs.aws.amazon.com

 

     사전 설치 : unzip 패키지를 설치한다.

        - $ sudo apt install unzip

 

     curl 명령을 사용하여 AWS CLI를 다운로드 받는다.

        - $ curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"

 

    ④ 다운 받은 zip 파일을 풀면 ./aws 폴더에 압축 파일이 해제된다. 

        - $ unzip awscliv2.zip

 

    ⑤ AWS CLI를 설치한다.

        - $ sudo ./aws/install

 

    ⑥ 심볼링크를 연결하여 경로에 상관없이 실행될 수 있도록 한다.

        - $ ./aws/install -i /usr/local/aws-cli -b /usr/local/bin

 

4. 결과

    ˙ 설치 버전을 확인한다.

        - $ /usr/local/bin/aws --version

        - $ aws --version

반응형
반응형

1. 시험환경

    ˙ AWS IAM

 

2. 목적

    ˙ 12자리 "계정 ID"를 사용하기 어렵기 때문에 별칭(alias)를 설정한다.

    ˙ IAM User로 로그인하기 위해 설정한 별칭(alias)을 이용한다.

 

3. 적용

    ① IAM 서비스에서 "계정 별칭" 생성 링크를 클릭한다.

 

    ② 12자리 "계정 ID" 대신 사용할 수 있는 별칭(alias)을 입력한다.

 

4. 결과

    ˙ "IAM 사용자" 로그인 시 기억하기 어려운 12자리 "계정 ID" 대신 설정한 별칭을 입력한다.

 

반응형
반응형

1. 시험환경

    ˙ AWS IAM(Identity and Access Management)

 

2. 목적

    ˙ AWS IAM은 리소스에 대한 접근을 제어할 수 있는 서비스이다.

    ˙ AWS IAM을 구성하는 User/User Goup/Role/Policy/Resource에 대한 기본 개념을 알아보자.

 

3. 적용

    ① policy : 특정 Resource에 접근을 정의하는 정책

        - User / User Group / IAM Role에 할당 가능

 

    ② User Group : User를 특정 묶음으로 묶어서 관리하는 단위

        - User Group에 특정 policy를 부여하면 해당 Group에 속한 모든 User에 한번에 적용

 

    ③ IAM Role : EC2와 Lambda와 같은 AWS Resource에 할당할 수 있는 역할

        - IAM Role에 policy를 적용할 수 있음

        - ex) Lambda에서 EC2에 접근할 수 있는 policy 설정 → IAM Role에 적용 → Lambda에 IAM Role 적용:

                  결론) Lamdba에서 EC2 접근 가능

 

반응형

+ Recent posts