AWS(148)
-
ECR Docker hub official image
- 개요 Docker Hub의 rate limiting 이슈로 ECR Public을 사용하는 경우 Official Image의 부재 - ECR에서 Official Image 제공 https://gallery.ecr.aws/docker?page=1 https://aws.amazon.com/blogs/containers/docker-official-images-now-available-on-amazon-elastic-container-registry-public/
2022.08.24 -
Athena - No output location provided. An output location is required either through the Workgroup result configuration setting or as an API input.
- 개요 Athena를 처음 사용할 때 아래와 같은 에러가 발생하는 경우가 있다. - 에러 메세지 No output location provided. An output location is required either through the Workgroup result configuration setting or as an API input. - 해결 방법 Amazon Athena -> Settings -> Query result location -> S3 추가
2022.08.24 -
특정 리전에 특정 인스턴스 가용한 영역 확인
- 개요 EC2 인스턴스가 특정 가용 영역에서 사용이 불가능하거나 여유가 없는 경우가 있다. 아래는 특정 인스턴스가 특정 리전의 특정 가용역에서 사용가능한지 확인해주는 스크립트이다. - 예제 region : ap-northeast-2 instance type : c5-large - 스크립트 aws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=instance-type,Values=c5.xlarge --region ap-northeast-2 --output table - 결과 $ aws ec2 describe-instance-type-offerings --location-type availabilit..
2022.08.22 -
AWS Study & Best Practice
- 개요 AWS 공부 및 Best Practice 확인할 수 있는 정말 유용한 사이트 - 참고 https://www.trendmicro.com/cloudoneconformity/knowledge-base/aws/
2022.08.22 -
Cloudfront supports HTTP/3
- 개요 cloudfront가 HTTP/3을 지원하기 시작 - 방법 General >> Settings >> Edit >> Supported HTTP versions HTTP/3 check - 서비스 영향도 없음. 무조건 enable을 추천. - 참고 https://aws.amazon.com/ko/about-aws/whats-new/2022/08/amazon-cloudfront-supports-http-3-quic/
2022.08.16 -
Delete Cognito Fedrated Identity pool
- 개요 AWS Cognito Web Console은 UI가 많이 변하면서 Fedrated Identity pool 삭제하는 방법에 대하 정리 했다. - 삭제 방법 Federated Identities 선택 >> 우측 상단 Edit idenditiy pool >> 하단 Delete identity pool - 비고 Cognito Identities pool은 User pool 로 변경되었다. 확인은 Old Console 이나 Federated Identies 에서 가능 하다.
2022.08.09 -
Codepipeline IAM Managed Policy
- 개요 Codepipeline을 생성한 경험이 있다면 다들 IAM policy 구성에 큰 어려움을 느꼈을 거라고 생각한다. 나 또한 그랬는데, 이번에 Managed Policy로 출시하면서 상당히 수월해졌다. 또한 Policy 갯수 제한으로 관리가 필요했던 부분까지 해소가 되었다. - 참고 https://docs.aws.amazon.com/codepipeline/latest/userguide/managed-policies.html
2022.08.09 -
NLB Cross-zone load balancing
- 개요 NLB 는 ALB와 다르게 한 개의 Zone에서도 가능 하며, Cross-zone load balancing가 default disable 이다. - Cross-zone load balancing Disable 일 경우 Load Balancing 을 Zone 기반으로 분할한 후 그 안에서 backend가 나눠 가지는 방식 Enbald 일 경우 Zone과 상관 없이 backend에 1/n로 트래픽이 분산 된다. - 의견 기본적으로 Zone 이중화 구성을 하는게 Best Practice 이므로 Multi AZ 상황이라면 Cross-zone load balancing을 enable 하는 것을 추천 한다. - 참고 https://docs.aws.amazon.com/elasticloadbalancing/..
2022.08.08 -
Deletion Protection 삭제 방지 (EC2, ELB, RDS)
- 개요 예기치 못한 삭제나 테라폼등으로 삭제가 일어날 경우를 미연에 방지하기 위한 삭제 방지 기능을 적극 활용하는 것을 추천한다. - EC2 termination protection https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingDisableAPITermination https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html - ELB Deletion protection https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-lo..
2022.08.08 -
개발 리소스, 개발 서버들 접근 제어 (IP Based ACL)
- 개요 클라우드 환경에서 보안을 강화할 수 있는 방법중에 제일 기본은 IP 기반 제어다. 개발관려 리소스는 회사에서만 접근이 가능해여 하는 등 여러 가지 정책을 정하는 방법에 대해 정리 했다. 1. WAF 장점 : 많은 정책과 할 수 있는 것이 다양. 단점 : 유료, NLB 불가. https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-ip-conditions.html 2. Network ACL : VPC 및 Subnet 레벌 제어. 장점 : 설정하기 편하고 직관적이며, 무료. 단점 : VPC와 Subnet 설계가 ENV에 맞게 되어 있어야 하며, IP 갯수 제한. https://docs.aws.amazon.com/vpc/latest..
2022.08.05