본문 바로가기

반응형

⭐ AWS

(213)
대상그룹 (TargetGroup) 정리 # 대상그룹 TargetGroup 정리 - 대상 그룹은 ALB와 NLB 그리고 GWLB에서 전달하는 그룹을 말한다. 한마디로 ELB(ALB, NLB, GWLB)로 들어오는 트래픽에 대한 배분을 위해 존재한다고 보면 된다. 아래의 그림을 보면 쉽게 이해가 가능하다. - ALB와 NLB에서 대상그룹으로 설정할수 있는 서비스는 위와 같이 Instance, IP주소, Lambda, ALB 이다. - AWS 서비스가 계속해서 업그레이드 되면 대상 서비스는 더 늘어나겠지만 현재까지는 위와 같다. - 헷갈려서 한번 정리해 봤다. - 끝 -
EFS 용량 # EFS 용량 - EFS 용량은 탄력적이다. 파일이 늘어나면 EFS용량은 줄어들고, 파일이 줄어들면 용량이 자동적으로 줄어든다. EFS의 최초 할당 용량은 0 이며, 바로 페타바이트 까지 증가할수 있는 탄력성을 가지고 있다. EFS는 네트워크 위에서 동작 하므로 VPC와 Subnet 설정등이 필요하다. 말그래도 Network File System 이다. - 끝 -
CloudFront와 S3 연동 # CloudFront에서 배포 하기 1. CloudFront 배포 설정하기 with S3 - 클라우드 프론트도 도메인을 가지고 있다. 해당 도메인을 찌르면 S3에 설정한 정적 데이터를 호출한다. - 보안 탭을 보면 WAF를 설정할 수 있다. - 원본은 생성된 내용을 자세히 확인 할 수 있다. - 만약 원본 엑세스 제어 설정(권장) 내용을 선택 할 수 없으면 오른쪽에 Create new OAC를 클릭하여 신규로 생성한다. - 동작은 아래와 같이 우선순위를 설정할 수 있고, 경로 패턴을 통해 해당 경로로 들어오는 트래픽을 분산할 수 있다. - 오류 페이지는 오류 페이지와 관련된 내용을 정의 할 수 있다. - 무효화는 CloudFront가 캐싱하고 있는 정보를 삭제한다. 2. CloudFront와 연결된 S..
보안그룹 (AWS 보안그룹 구성) # AWS 보안그룹 구성 참고사항 정리 원활한 통신을 위해서 보안 그룹의 Flow를 체크하고, 해당 보안그룹 인바운드에 다른리소스의 보안그룹을 넣어놔야 한다. - EKS 보안그룹 참고 위와 같이 EKS의 보안그룹을 특정 리소스에 등록을 해놓으면 위의 보안그룹을 통해서 들어오거나 나가는 트래픽은 모두 통과가 된다고 이해하면 된다. 주의할점은 해당 보안 그룹을 등록해 놓으면 등록한 보안그룹은 모두 통과가 되므로 주의 해야한다. - 끝 -
S3 버킷 정적 웹 호스팅 사용하기 # S3 버킷 정적 웹 호스팅 사용 - S3 버킷의 속성을 클릭 후 가장 아랫부분에 아래의 화면처럼 정적 웹 사이트 호스팅 편집을 할 수 있다. - 활성화를 클릭하면 아래의 옵션을 지정 할 수 있다. index.html이라고 지정을 하게 되면, 현재의 버킷에 있는 index.html 파일을 찾아서 화면에 뿌려준다. - 만약 아래와 같이 에러가 발생하면 권한이 없으므로, 권한 부여를 해줘야 한다. - 버킷 정책을 부여 해주는 코드는 아래와 같다. { "Version": "2012-10-17", "Statement": [ { "Sid": "PublicReadGetObject", "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource"..
SecretManager 정보 가져오는 방법 # SecretManager 정보 가져오는 방법은 아래와 같다. 1. AWS AccessKey, SecretKey 그리고 Token값이 있다면 토큰 값까지 아래의 경로에 저장한다. (경로는 유저마다 다를수 있음) 위의 경로로 이동하면 2개의 파일이 보인다. config, credentials 여기서 credentials 파일을 열고 사용하려는 계정의 aws_access_key_id, aws_secret_access_key, aws_session_token 값을 아래와 같이 넣어주면 된다. 2. SecretManager의 Resource arn 정보를 확인한다. AWS SecretManager 서비스로 이동한 뒤 arn 정보를 확인한다. 3. 아래의 String으로 해당 값을 가져온다. aws secret..
EBS CSI Driver 설치하기 (추가 기능 활용) # AWS EKS 클러스터의 추가기능에서 EBS CSI 드라이버를 설치 - EKS 클러스터를 생성 후 AWS의 EBS를 사용하기 위해서는 EBS CIS 드라이버가 필수로 설치 되어 있어야 한다. 설치하는 방법은 여러가지가 있겠으나, 여기서는 간단하게 EKS 추가기능에서 설치를 진행해보자. 1. EKS 클러스터의 추가기능이로 이동 (추가기능 가져오기 클릭) 2. 추가기능 가져오기 리소스 확인 및 Amazon EVS CSI 드라이버를 체크한다. 3. 다음으로 넘어가면 아래와 같은 화면이 나온다. - 몇가지 옵션이 있는데 디폴트로 다음으로 넘어간다. 4. 마지막 단계인 검토 및 추가에서 확인한다. - 생성을 클릭하여 설치를 진행한다. 5. 확인 - 아래와 같이 생성중으로 나온다. 생성 완료시 까지 수분의 시간..
교차 계정 접근 (AWS STS - Security Token Service) # AWS 계정 교차접근 하기 1. AWS 교차 계정 접근이란? - 보통은 AWS 계정의 IAM 사용자는 하나의 IAM 계정에 AWS 리소스에 접근이 기본이다. 그런데 한 AWS 계정의 IAM 사용자가 다른 AWS 계정의 IAM 사용자의 AWS 리소스에 엑세스 해야할 때가 있다. 그럴때 AWS 계정 교차 접근을 해야한다. (한 AWS 계정의 IAM 사용자가 다른 AWS 계정의 IAM 사용자의 AWS 리소스에 엑세스 하는것.) 예시는 아래와 같다. 아래의 AWS Account를 보면 (2)라고 표시된것을 확인 할 수 있다. 현재 계정이 접근 가능한 AWS Account계정은 2개라는 뜻이다. 2. 교차 계정 접근이 필요한 이유? - 첫째는 보안 때문이다. AWS는 보안을 최우선으로 하며, 사용자 권한관리는..

728x90
반응형