DevOps & Cloud Engineering(220)
-
Delete Cognito Fedrated Identity pool
- 개요 AWS Cognito Web Console은 UI가 많이 변하면서 Fedrated Identity pool 삭제하는 방법에 대하 정리 했다. - 삭제 방법 Federated Identities 선택 >> 우측 상단 Edit idenditiy pool >> 하단 Delete identity pool - 비고 Cognito Identities pool은 User pool 로 변경되었다. 확인은 Old Console 이나 Federated Identies 에서 가능 하다.
2022.08.09 -
Codepipeline IAM Managed Policy
- 개요 Codepipeline을 생성한 경험이 있다면 다들 IAM policy 구성에 큰 어려움을 느꼈을 거라고 생각한다. 나 또한 그랬는데, 이번에 Managed Policy로 출시하면서 상당히 수월해졌다. 또한 Policy 갯수 제한으로 관리가 필요했던 부분까지 해소가 되었다. - 참고 https://docs.aws.amazon.com/codepipeline/latest/userguide/managed-policies.html
2022.08.09 -
NLB Cross-zone load balancing
- 개요 NLB 는 ALB와 다르게 한 개의 Zone에서도 가능 하며, Cross-zone load balancing가 default disable 이다. - Cross-zone load balancing Disable 일 경우 Load Balancing 을 Zone 기반으로 분할한 후 그 안에서 backend가 나눠 가지는 방식 Enbald 일 경우 Zone과 상관 없이 backend에 1/n로 트래픽이 분산 된다. - 의견 기본적으로 Zone 이중화 구성을 하는게 Best Practice 이므로 Multi AZ 상황이라면 Cross-zone load balancing을 enable 하는 것을 추천 한다. - 참고 https://docs.aws.amazon.com/elasticloadbalancing/..
2022.08.08 -
Deletion Protection 삭제 방지 (EC2, ELB, RDS)
- 개요 예기치 못한 삭제나 테라폼등으로 삭제가 일어날 경우를 미연에 방지하기 위한 삭제 방지 기능을 적극 활용하는 것을 추천한다. - EC2 termination protection https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingDisableAPITermination https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html - ELB Deletion protection https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-lo..
2022.08.08 -
개발 리소스, 개발 서버들 접근 제어 (IP Based ACL)
- 개요 클라우드 환경에서 보안을 강화할 수 있는 방법중에 제일 기본은 IP 기반 제어다. 개발관려 리소스는 회사에서만 접근이 가능해여 하는 등 여러 가지 정책을 정하는 방법에 대해 정리 했다. 1. WAF 장점 : 많은 정책과 할 수 있는 것이 다양. 단점 : 유료, NLB 불가. https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-ip-conditions.html 2. Network ACL : VPC 및 Subnet 레벌 제어. 장점 : 설정하기 편하고 직관적이며, 무료. 단점 : VPC와 Subnet 설계가 ENV에 맞게 되어 있어야 하며, IP 갯수 제한. https://docs.aws.amazon.com/vpc/latest..
2022.08.05 -
RDS Aurora Serverless V2
- 개요 서버리스 서비스의 장점과 Auto Scaling이 보장되는 Aurora Serverless v2는 Production에서도 증명되었으며 확장과 축소가 용이해서 트래픽 트렌드가 다양한 서비스용도로 쓰기에는 적합하다. - 적용 방법 Aurora DB (MySQL, Postgresql) 을 이미 사용중이라면, 최신 버전으로 Upgrade 후 Serverless V2 로 Type 변경 - 세부 순서 (무중단 변경 방법) 1. Reader 추가 2. Reader Serverless V2 Type 변경 3. FailOver Reader to Writer 4. Reader Serverless V2 Type 변경 5. FailOver Reader to Writer 6. 완료 - 모니터링 ( CloudWatch..
2022.08.05 -
Avoiding unexpected charges
- 개요 AWS에서 가이드하는 예기치 않은 비용 발생 방지 및 대책 방안 - 참고 https://docs.aws.amazon.com/ko_kr/awsaccountbilling/latest/aboutv2/checklistforunwantedcharges.html
2022.08.03 -
CORS error (Route53 + Cloudfront CNAME + S3)
- 개요 CORS error는 사소하면서도 해결이 깔끔하게 안되는 문제중 하나이다. - S3 Cors 설정 >> Permission 최하단 >> CORS >> AllowedOrigins - 예제 "AllowedOrigins": [ "*" ], - Cloudfront Cors 설정 Distributions >> Behavior >> Response headers policy >> CORS-With-Preflight Cloudfront Invalidations - 비고 수 분 기다리면 완료. - 참고 https://docs.aws.amazon.com/AmazonS3/latest/userguide/ManageCorsUsing.html https://docs.aws.amazon.com/ko_kr/AmazonCl..
2022.07.29 -
Cloudfront Origin Shield
- 개요 CloudFront 캐싱 인프라의 추가 계층으로 오리진의 부하를 최소화하고 가용성을 높이며 운영 비용을 절감 효과 - 설정 방법 Distributions >> Origin / Edit >> Enable Origin Shield / Yes >> Origin Shield Region / choose region - 효과 추가 layer를 통해 Better cache hit ratio // Reduced origin load // Better network performance - 비고 특정 region에서 접근이 많은 경우 제대로 된 효과가 없고, non-cacheable requests 까지 과금 될수 있음 - 분석 Reports & analytics >> Viewers >> Locations /..
2022.07.29 -
SPA - Cloudfront + S3 403/404 이슈
- 개요 React 등으로 SPA를 서빙하기 위해 Route53 -> CF - CNAME + S3 를 사용하는 경우 sub-path를 직접 호출 시 403 에러가 난다. Root Routing 이 정상적으로 되기 위해서는 403, 404를 200 index.html로 보내야 한다. - 설정 방법 CloudFront >> Distributions >> Error Pages >> Create custom error reponse >> HTTP error code 403 // HTTP error code 404 >> Customize error reponse >> Yes >> Response page path : /index.html >> HTTP Reponse code : 200 >> Invalidation..
2022.07.28