일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- sns
- terraform
- IaC
- amazonqcli
- 분산시스템
- CHECK
- SageMaker
- kubernetes
- PACELC
- serverless
- Validation
- aws
- lambda
- rds
- Lamda
- cloudwatch
- fcm
- CAP
- 병목
- Today
- Total
목록분류 전체보기 (252)
잡다한 IT 지식
TL;DRCNAME은 도메인을 다른 도메인에 매핑하는 표준 DNS 레코드입니다.하지만 루트 도메인(zone apex) 에는 사용할 수 없습니다.서브 도메인에서만 사용 가능하며, 질의가 최소 2회 이상 발생합니다.Alias는 AWS Route 53에서 제공하는 비표준 레코드입니다.AWS 리소스(CloudFront, ALB 등)와 직접 연결할 수 있으며, A 레코드처럼 IP를 바로 응답합니다.루트 도메인에서도 사용 가능하고, DNS 질의는 1회로 끝납니다.AWS 리소스 연결 시에는 가능한 한 Alias를 사용하는 것이 성능과 운영 면에서 유리합니다.CNAME은 도메인과 도메인을 연결해야 할 때만 사용하세요.AWS 자격증을 공부하며 Route 53의 Alias와 CNAME을 구분하는 데 어려움을 겪었습니다. ..

AWS를 처음 접하는 많은 분들이 가장 두려워하는 요소 중 하나는 예기치 않은 요금 폭탄입니다.특히, 단순한 실수나 보안 미숙으로 인해 수십만 원~수백만 원의 비용이 청구되는 경우도 드물지 않습니다.이번 글에서는 요금 폭탄이 발생하는 주요 원인부터, 이를 방지하기 위한 실질적인 방법들(API 키 보호, STS 사용, 예산 알림 시스템)까지 정리해보았습니다.1. 요금 폭탄의 가장 흔한 원인: API 키 노출AWS에서 발생하는 치명적인 과금 사고의 대표적인 원인은 API Key 노출입니다.특히, 다음과 같은 경우가 자주 보고됩니다:GitHub와 같은 공개 SCM에 키를 실수로 커밋메신저, 공유 문서 등을 통해 키가 외부로 유출키가 노출되면 어떻게 되나요?노출된 키는 그 계정이 가진 권한 내에서 모든 작업이 ..

최근 AWS Slack 채널에서 Amazon Q Developer를 활용한 DevOps 게임 제작 이벤트 소식을 접했습니다.개발자 대상 이벤트답게 참여만 해도 티셔츠를 받을 수 있다고 하니, 관심이 생기지 않을 수 없었습니다.아래는 참여 방법과 링크입니다. Build Games with Amazon Q CLI and score a T shirt 🏆👕Use Amazon Q CLI to build games, share how you built it as a blog or a video and redeem your T-shirt. Read the full article to get started.community.awsAmazon Q Developer란?Amazon Q Developer는 AI 기반 CL..

Kubespray는 Ansible을 기반으로 Kubernetes 클러스터를 구축할 수 있는 자동화 솔루션입니다.단순한 설치 도구를 넘어, 다양한 구성 옵션과 멀티 클라우드 지원, 고가용성(HA) 클러스터 구성을 포함한 유연한 배포 기능을 제공합니다.이번 글에서는 kubespray 레포지토리 내에 포함된 Terraform 예제를 활용해 AWS 상에 Kubernetes 클러스터를 직접 프로비저닝하고, Ansible로 배포까지 완료하는 전체 흐름을 정리해보겠습니다. 1. Kubespray의 Terraform 예제 위치kubespray GitHub 레포지토리에는 AWS 인프라 생성을 위한 Terraform 코드가 포함되어 있습니다:/kubespray/contrib/terraform/aws/이 디렉토리에는 다음과..

CloudFront에서 VPC Origin 기능을 구성하던 중, 반복적으로 배포 실패가 발생했습니다.에러 메시지는 단순하고 추상적인 수준에 그쳐 정확한 원인을 파악하기 어려웠습니다.An error occurred while processing your request. Please check your input and try again.CloudTrail 로그 역시 충분한 정보를 제공하지 않았습니다. 본 글에서는 해당 문제의 증상, 원인, 해결 방법을 정리합니다. 문제 상황CloudFront 콘솔을 통해 VPC Origin을 구성하던 중 다음과 같은 에러가 발생했습니다:An error occurred while processing your request. Please check your input and ..

2024년 11월 20일부터 AWS는 CloudFront의 VPC Origin 기능을 정식으로 지원하기 시작했습니다.이 기능은 Private Subnet에 위치한 리소스를 CloudFront의 Origin으로 직접 연결할 수 있게 하여, 퍼블릭 인터넷을 완전히 우회한 콘텐츠 전송이 가능하게 만듭니다.기존 구조의 문제점기존에는 CloudFront의 Origin으로 Internet-facing 로드밸런서(ALB/NLB) 를 사용하는 방식이 일반적이었습니다.하지만 이 방식에는 다음과 같은 보안상의 취약점이 존재합니다.퍼블릭 노출: ALB가 Internet-facing이므로, 악의적인 사용자가 로드밸런서에 직접 접근할 수 있습니다.WAF 우회 가능성: WAF는 CloudFront에만 적용되어 있는 경우가 많습니..