AWS(148)
-
delete aws backup recovery point
- 개요EFS 생성 시 Auto backup enable 이 default이며, automatic-backup-valut에 만료 시간까지 계속 남아 있음 - 삭제automatic-backup-vault를 삭제하려고 하면 삭제 불가 - 에러 메세지User: arn:aws:iam:: is not authorized to perform: backup:DeleteRecoveryPoint on resource: arn:aws:backup:recovery-point: with an explicit deny in a resource-based policy - 방법Backups >> Access Policy "Effect": "Deny" >> "Effect": "Allow"Save삭제 후Access Policy 원복 ..
2023.09.05 -
RDS tips for Application
- 개요 https://aws.amazon.com/ko/blogs/tech/part-1-10-amazon-aurora-tips-for-application-developers/ https://aws.amazon.com/ko/blogs/tech/part-2-10-amazon-aurora-tips-for-application-developers/
2023.09.04 -
Exception while trying to read the task definition artifact file from: <source artifact name>
- 상황 Codepipeline에서 codebuild로 build하고 ecs to codedeploy에서 에러가 발생 - 에러 메세지 Exception while trying to read the task definition artifact file from: - 원인 Source Artifact file은 3MB가 넘으면 에러 발생 - 해결 Source file에서 static file을 제거하여 용량을 3MB 이하로 한 후 다시 build - reference https://docs.aws.amazon.com/codepipeline/latest/userguide/troubleshooting.html#troubleshooting-ecstocodedeploy-size
2023.08.25 -
Amazon ECS Blue/Green deployment on Codepipeline
- 필요 사항 ELB TG 2개 ECS service >> Deployment Type >> Blue green deployment (With CodeDeploy) AWS CodeDeploy application AWS CodeDeploy Deployment group taskdef.json appspec.yaml CodeDeploy - ECS service Deployment Type >> Blue green deployment (With CodeDeploy) >>> create AWS CodeDeploy application >>> create AWS CodeDeploy Deployment group - taskdef.json { "executionRoleArn":"
2023.08.23 -
s3 filesystem mount
개요 S3를 filesystem에서 mount하면 훨씬 편안하고 직관적이다 방법 >> wget https://s3.amazonaws.com/mountpoint-s3-release/latest/x86_64/mount-s3.rpm >> sudo yum install ./mount-s3.rpm >> mkdir foo >> mount-s3 foo_bar bucket is mounted at foo_bar >> ls -l foo_bar 참고 https://aws.amazon.com/ko/blogs/korea/mountpoint-for-amazon-s3-generally-available-and-ready-for-production-workloads/
2023.08.14 -
Amazon OpenSearch Yellow Cluster
- 개요 Cluster health가 계속 yellow인 경우 - 원인 data node가 1개일 경우는 계속 yellow 상태이며, green 으로 가려면 data node 추가 - 결론 node갯수에 따라 과금되는 방식이므로 테스트 일 경우 yellow cluster status는 무시한다 - reference https://docs.aws.amazon.com/opensearch-service/latest/developerguide/handling-errors.html
2023.08.14 -
Cross region in EC2 key pair
- 개요 EC2 key pair를 import해서 같은 키를 cross region에서 사용 가능 - 방법 Source Region >> Import 하려는 Keypair를 사용중인 EC2 login >> cp ~/.ssh/authorized_keys .pub >> save local filesystem Destination Region >> EC2 Conosle Key pair >> Action >> Import Key Pair >> Import .pub & Contents - 비고 Source와 Destination 에 같은 이름의 Key pair 사용
2023.06.21 -
Cross region in IAM STS
- 개요 AWS Security Token Service (AWS STS)은 global 서비스지만, 보안상 region 별로 enable을 권장 - 방법 IAM -> Account Settings -> Security Token Service (STS) -> Specific Region enable -참고 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html
2023.06.21 -
Cross region replication in Amazon ECR
- 개요 Cross region(multi region) 운영시 ECR image replication으로 여러 region에서 같은 image 사용 가능 - 설정 방법 ECR (Source Region에서 설정) >> Private Registry >> Replication >> Add rule >> Cross-region에서 대상 Region 선택 - reference https://aws.amazon.com/blogs/containers/cross-region-replication-in-amazon-ecr-has-landed https://docs.aws.amazon.com/AmazonECR/latest/userguide/registry-settings-configure.html
2023.06.21 -
ecs fargate Deployment failure detection
- 개요 fail count가 특정 횟수 이상 시 deployment state로 돌아가는데, 초기 구축은 이전 상태가 없으므로 삭제된다. - 특징1 ECS 초기 구성을 console로 할 경우 아래 설정이 Default인데, 초기 구축 특성상 deployment fail일 날 경우 특정 횟수 이상이 되면 service가 삭제된다. 따라서 아래 설정을 빼고 테스트를 권장한다. - 특징2 이 설정은 circuit breaker 뿐만 아니라 예상 치 못한 배포 실패시 무한 재시작되는 현상을 막을 수 있어서 잘 사용하면 좋을 것 같다. - 설정 Deployment failure detection >> Use the Amazon ECS deployment circuit breaker >> Rollback on ..
2023.06.21