목록DevOps/AWS (6)
잡다한 IT 지식

목차1. 요금 폭탄 원인1.1. API Key 노출2. API Key 노출 예방 방법2.1 Github Secret 사용2.2 AWS STS 사용3. (Slack 등을 통한) 알람 시스템 구축4. 결론5. 참고자료 1. 요금 폭탄 원인AWS를 사용할 때, 가장 두려운 건 요금 폭탄입니다.AWS 입문을 두려워하는 사람들 중에 많은 사람들이 요금 폭탄을 원인으로 꼽습니다.그렇다면 AWS 입문을 주저하게 만드는 이 요금 폭탄의 원인은 뭘까요? 1.1 API Key 노출제가 생각했을 때, 가장 흔히 발생하는 케이스면서 피해액이 가장 큰 경우입니다.원인으론 깃허브와 같은 SCM 서비스에 API Key를 그대로 작성하거나 메신저를 통해 노출하는 경우가 대부분입니다. API Key가 노출 된다면 어떤 일이 발생할..

TL;DR- CNAME은 도메인 주소와 다른 도메인 주소를 연결한다.- 단, CNAME은 루트 도메인(Zone apex)엔 사용할 수 없다. sub.example.com과 같은 서브도메인 한정해서 사용 가능하다.- Alias는 AWS Route 53에서 제공하는 특수 레코드로, 도메인 이름을 AWS 리소스에 직접 연결할 수 있으며, 사용 시 외부에는 A 레코드처럼 동작한다 (IP 응답을 직접 반환).- API Gateway 등 AWS 서비스엔 Alias를 사용하자. 이밖에 도메인과 도메인 연결이 필요한 경우에만 CNAME을 사용하자. AWS 자격증을 취득하면서 헷갈린 Route53 Alias와 CNAME에 대해서 다뤄보겠습니다.설명 과정에서 DNS 프로토콜도 다룰 예정입니다. 만약, 잘못된 내용이 있다..

AWS Slack에서 채널 알림이 왔습니다.최근에 Q Developer를 활용하여 DevOps 환경을 구축하는 예제를 많이 본 터라 Q Developer에 관심을 가지던 차였습니다.티셔츠도 준다는데 참여를 안 할 이유가 없습니다.아래는 참여 방법과 링크입니다. Build Games with Amazon Q CLI and score a T shirt 🏆👕Use Amazon Q CLI to build games, share how you built it as a blog or a video and redeem your T-shirt. Read the full article to get started.community.aws 저는 Ubuntu 환경을 사용하기 때문에 WSL을 사용한다든지 할 필요는 없었습니..

kubepsray란 Ansible을 통해서 쿠버네티스 클러스터를 구축하는 솔루션이다.kubespray 레포지토리에 들어가면 /kubespray/contrib/terraform/aws 경로에 VPC부터 서브넷, 라우트 테이블, NAT, EC2, AMI 등 클러스터 구축을 위한 클라우드가 IaC 도구인 테라폼으로 정의되어 있다.만약, 직접 운영 중인 인프라가 있다면 inventory를 직접 수정할 필요가 있지만(혹은 dynamic inventory를 사용) 해당 테라폼소스 코드를 사용하여 인프라를 프로비저닝한다면 리소스가 생성된 후에 최종적으로 인벤토리 폴더에 만들어진 리소스의 주소가 작성된다.위와 같이 인프라 프로비저닝이 끝나면 null_resource가inventory 파일을 작성한다. 인프라 프로비저닝..

VPC Origin을 만드는 중에 계속 동일한 에러가 발생했다.An error occurred while processing your request. Please check your input and try again.사진은 성공한 이후에 찍은 사진이다. 원래 배포 실패 시엔 Status에 Failed라고 뜬다. 에러 메시지를 검색해도 직접적인 해결책이 없었다.CloudTrail을 봐도 자세한 로그가 없다. 단순하게 입력값을 확인하란 메시지만 뜬다. 입력값이라고 해봤자 위처럼 이름이랑 ARN 입력이 끝인데 뭐가 문제일까. 이틀을 고민했다. 결론부터 말하자면 VPC Origin은 지원하지 않는 AZ가 존재한다. 공식 문서를 맨 밑까지 내리지 않은 내 잘못이지만 해당 표를 맨위에 놓았더라면 좀 좋았지 않나 ..

주의아래 내용들은 오류나 잘못된 내용들을 포함할 수 있으므로 주의해주시기 바랍니다.만약, 잘못된 부분이 있으면 댓글로 말씀해주시면 매우매우 감사하겠습니다. 2024년 11월 20일부터 AWS에선 VPC Origin 지원한다. VPC Origin은 Private Subnet에 속한 리소스와 CloudFront 간 연결을 가능하게 만든다. 기존엔 위처럼 CloudFront의 Origin으로 Internet-facing 로드밸런서를 사용했다. 이 방법은 한 가지 문제가 있다. 로드밸런서가 Internet-facing이므로 악의적인 사용자가 ALB를 통해 직접적인 접근이 가능하다.현재 구조에선 사용자가 CloudFront를 통해 접근했을 때만 WAF가 동작하여 SQL Injection 차단과 같은 보안 기능을 ..