DevOps & Cloud Engineering(220)
-
Your account must be verified before you can add new CloudFront resources. To verify your account, please contact AWS Support (https://console.aws.amazon.com/support/home#/) and include this error message.
개요 AWS 계정을 최초 생성 후 CloudFront distribution을 생성할 때 위와 같은 에러가 발생하는 경우가 있다. 해결 AWS Support를 통해 case를 open하고 계정 인증이나 이메일 인증을 진행하면 생성이 가능 하다. 참고 https://repost.aws/questions/QULXHEAzC7Sai6_LTLNYn83Q/your-account-must-be-verified-before-you-can-add-new-cloudfront-resources https://repost.aws/questions/QUdTw0Ch8oQKqSOvHC0r_ORg/accessdenied-your-account-must-be-verified-before-you-can-add-new-cloudfront..
2024.01.19 -
Aurora MySQL8에서 database 생성 및 user 생성하는 간단한 쿼리
개요 MySQL 서버나 AWS RDS를 생성한 후 데이터베이스 생성 및 서비스용 user와 password를 생성하는 간단한 쿼리를 정리 했다. 간단한 쿼리 # create user for service CREATE USER ''@'' IDENTIFIED BY '' PASSWORD EXPIRE NEVER; # grant to service user GRANT ALL ON .* TO ''@''; # apply flush privileges; # create database for service CREATE DATABASE `` /*!40100 DEFAULT CHARACTER SET utf8 */ /*!80016 DEFAULT ENCRYPTION='N' */;
2024.01.19 -
RDS Aurora MySQL 생성 가이드 (일반 용도)
개요AWS RDS Aurora MySQL을 생성하는 과정에서 선택해야할 옵션과 결정해야 할 사항들이 많다. 아래는 일반적인 용도로 사용가능한 Aurora MySQL를 만들 때 사용가능 한 옵션과 준비 사항이다. 사전 준비 사항VPCLeast 2 private subnetsSecurity Group for RDSRDS Subnet Group RDS Custom Paramater group 옵션과 선택 사항Choose a database creation method : Standard createEngine options Engine type : Aurora (MySQL Compatible) Engine version : 3.05.1 (latest)Templates : "Production"Settings..
2024.01.19 -
Aurora MySQL 파라미터와 적용 시 리부팅 필요 여부
개요 AWS RDS를 처음 만들거나 Parameter를 변경하고 싶을 때, custom parameter groups를 만들어서 사용하면 된다. RDS parameters는 적용시 리부팅이 필요한 값이 있고 바로 적용되는 값이 있다. 아래는 Aurora MySQL 전체 파라미터에 대한 설명과 리부팅 필요 여부 확인 방법 이다. Aurora MySQL 파라미터 https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Reference.ParameterGroups.html 확인 방법 Parameter Group - Apply type "Dynamic" : 바로 적용 - Apply type "Static" : 리부팅 필요 AWS CLI ..
2024.01.19 -
AWS를 처음 구성할 때 챙겨야 할 Quotas
개요 AWS 계정을 신규로 만들면 여러 가지 보안상의 이유로 모든 리소스를 생성하는 데 Quota로 제한이 되어 있다. 아래는 최초 생성시 기본적으로 챙겨야할 컴퓨팅 관련 Quota들이다. Quotas AWS Fargate / Fargate On-Demand vCPU resource count EC2 Instances / Running On-Demand G and VT instances EC2 Instances / All Standard (A, C, D, H, I, M, R, T, Z) instances Elastic IPs / New VPC Elastic IP Address Limit 참고 https://repost.aws/knowledge-center/ec2-on-demand-instance-vcpu..
2024.01.19 -
Aurora MySQL 8 파라미터 추천
개요 AWS RDS를 생성할 때, Custom Parameter group을 생성한 후 RDS를 생성하는 것을 추천한다. 아래는 Aurora MySQL 8에서 사용할 수 있는 기본적인 파라미터 이다. 추천 파라미터 ## for common use performance_schema = 1 slow_query_log = 1 long_query_time = 10 log_output = TABLE log_queries_not_using_indexes = 1 time_zone = UTC ## only for Aurora MySQL aurora_parallel_query = 1 aurora_read_replica_read_committed = ON innodb_flush_log_at_trx_commit=1 참고 h..
2024.01.17 -
NAT 환경에서 공인 아이피 확인 하는 방법
개요 NAT 환경에서는 기본적인 방법으로 내가 사용하는 공인 아이피를 확인 하기 어렵다. 아래는 공인아이피를 CURL을 통해 확인하는 방법에 대해 정리했다. 확인방법 curl icanhazip.com curl ifconfig.me curl icanhazip.com curl ipinfo.io/ip curl ipecho.net/plain curl ident.me curl -s ipinfo.io/ip
2024.01.16 -
AWS ECS Fargate에서 EBS 사용 가능
개요 AWS ECS와 AWS Fargate에서 EBS volume을 연결할 수 있는 기능이 글로벌에 출시가 됐다. Fargate를 쓰면서 diskless, serverless의 강점을 갖고 썼었는데, 이런 기능이 나왔다고 특별히 더 쓸 것 같지는 않다. 물론 원래 20GB의 임시 Storage를 사용할 수 있었는데 추가로 EBS로 사용하면 훨씬 편하긴 하겠지만 여전히 개인적인 용도는 찾지 못하겠다. 문서상 "deploy storage and data intensive applications such as ETL jobs, media transcoding, and ML inference workloads" 에 적합하다고 하는데 개인적으로는 위 서비스들은 ECS fargate에서는 적합하지 않은 것 같다. ..
2024.01.12 -
AWS billing 관련 정보 접근 제어
개요 AWS 모든 서비스에 full access 권한은 가지고 있지만, billing이나 cost management console에 접근을 막는 방법에 대해 정리 했다. 방법 1. IAM user에 administrator 권한 부여 2. billing deny policy 1 을 추가하여 Billing 및 Cost management에서 제공되는 전체 금액에 대한 접근 제어 3. 또는 billing deny policy 2 를 추가하여 Biliing과 Cost management에서 제공되는 모든 정보에 대한 접근 제어. ex) billing, cost management, budget, cur, freetier, payment 등. policy1 for biliing dey { "Version": ..
2024.01.04 -
교차 계정에서 AWS ECR 제어
개요 AWS IAM을 이용하여 private ECR을 안전하게 제어가 가능하다. 방법 - 원본 AWS 계정 AWS ECR >> "Repositoty" 선택 >> 권한 >> JSON policy 수정 >> 아래 IAM Policy 적용 - 대상 AWS 계정 ECR pull 권한 원본 AWS 계정의 ECR Pull command 사용 IAM Policy { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPushPull", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::account-id:root" }, "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetIma..
2023.12.29