본문 바로가기

반응형

분류 전체보기

(371)
deploy script - (aws) cloudfront invalidation (cdn purge) deploy script - (aws) cloudfront invalidation (cdn purge) ■ 설명 AWS 환경에서 cloudfront를 이용하여 CDN 구성을 할 경우 invalidation (무효화, purge) 를 코드로 진행하는 방법입니다. 참고로 invalidation은 최대 10분 이상도 소요될 수 있습니다. (같은 파일을 진행해도 랜덤하게 시간이 달라집니다.) ■ 로직 1. cloudfront api를 이용하여 invalidation 실행 2. processing을 체크하고, 완료되면 done 출력 ■ 코드 #환경에 맞게 수정 - invalidation_name - env #!/bin/bash export INVALIDATION_ID=$1 export INVALIDATION_PA..
deploy script - (aws) get ec2 ip from target group deploy script - (aws) get ec2 ip from target group ■ 설명 AWS 환경에서 EC2의 private ip를 얻기 위한 방법 중 하나입니다. 대부분의 EC2 서버는 Load Balance에 등록이 되어 있기 때문에 LB를 이용한 방법이며, 그 중에서도 ALB의 Target Group에 등록되어 있는 EC2의 ip를 받아오는 방법입니다. ■ 로직 1. Target Group의 ARN 정보를 이용하여 등록되어 있는 EC2를 확인합니다. 2. 해당 EC2의 ip 정보를 가져옵니다. ■ 코드 # 변수 설명 TG_ARN : 타겟그룹 ARN REGION : 서비스 리전 #!/bin/bash TG_ARN=arn:aws:elasticloadbalancing:ap-northeast-..
deploy script - (aws) get ec2 ip from elbv2 deploy script - (aws) get ec2 ip from elbv2 ■ 설명 Load Balancer에 등록되어 있는 EC2의 private ip를 확인할 수 있는 스크립트입니다. function 형태로 만들어져 있으니 다른 스크립트에 그대로 추가해서 사용할 수 있습니다. ■ 로직 1. elbv2는 alb를 의미하며, target group에 ec2를 등록하기 때문에 target group을 확인합니다. 2. target group에 등록되어 있는 ec2 목록을 확인하고 각 private ip 정보를 확인합니다. ■ 코드 # 변수 설명 ELB_NAME : ELB 이름 REGION : 서비스 리전 #!/bin/bash ELB_NAME=elbv2-mkdir-chandler REGION=ap-nor..
Deploy script - service status check (bash) Deploy script - service status check (bash) ■ 설명 Autoscaling이 적용되어 있는 EC2 서버의 배포를 위한 script 입니다. 서비스의 현재 상태를 확인하고, 일괄로 서비스를 내리거나 서비스를 시작하기 위한 스크립트입니다. AWS가 아닌 다른 환경이라면 ip를 얻어오는 방식을 해당 환경에 맞춰서 수정하면 됩니다. ■ 로직 1. ALB에 등록되어 있는 EC2 서버들의 ip를 확인 및 수집 (Traget Group을 이용) 2. 해당 ip를 이용하여 해당 EC2에 접속 3. 서비스 (데몬) 의 상태를 확인 / 중지 / 시작 명령 ■ 코드 #! /bin/sh ARGUMENTS=$* if [ ! "$ARGUMENTS" ]; then echo "No commands ..
Deploy script - git clone Deploy script - git clone 특정 폴더 경로 clone 타겟 경로 : git > chandler > client > patch > 20230821 mkdir chandler cd chandler git init git config core.sparseCheckout true git remote add -f origin https://out-git.chandler.com/chandler/client.git echo "patch/20230821/*" >> .git/info/sparse-checkout git pull origin master clone 삭제 cd .. rm -rf chandler by mkdir-chandler
AWS IAM - account alias 설정 방법 AWS IAM - account alias 설정 방법 AWS의 account는 숫자로 표현되어 있지만, 별칭 (alias) 으로 매핑하는 것도 가능합니다. 별칭을 사용하면 좋은 점이라면 콘솔로 접속할 때 혹은 vpn 연동 (peering) 작업을 할 때, 계정명을 숫자가 아니라 본인이 설정한 alias 이름으로 기입해도 동작하기 때문에 가능하면 설정하는 것이 좋습니다. IAM 대시보드를 보면 우측에 AWS 계정 정보가 표시되어 있으며, ID 및 Alias를 확인할 수 있습니다. 여기서 별칭을 수정하려면 ‘편집’을 클릭하여 직접 수정하면 됩니다. by mkdir-chandler
AWS IAM - assume role 사용법 (chrome extension) AWS IAM - assume role 사용법 (extension) ■ 개요 - 이름 : AWS Extend Switch Roles - 링크 : https://chrome.google.com/webstore/detail/aws-extend-switch-roles/jpmkfafbacpgapdghgdpembnojdlgkdl ■ 설정 [N-Dev] aws_account_id = N-dev role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Stg] aws_account_id = N-stg role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Prd] aws_account_id = N-prd role_n..
AWS IAM - assume role 사용법 (cli) AWS IAM - assume role 사용법 (cli) ■ Windows aws configure cd %userprofile%\.aws credentials [default] aws_access_key_id = ABCDEFGHIJK aws_secret_access_key = 1234567890 [shd] aws_access_key_id = ABCDEFGHIJK aws_secret_access_key = 1234567890 [dev] role_arn = arn:aws:iam::1234567890123:role/Infra-AssumeRole source_profile = shd [stg] role_arn = arn:aws:iam::2345678901234:role/Infra-AssumeRole sourc..
AWS IAM - assume role 사용법 (console) AWS IAM - assume role 사용법 (console) 로그인 후 우측 상단의 본인의 계정명이 표시되는 부분을 누르면 나오는 메뉴 중 제일 아래 있는 ‘역할 전환’을 선택합니다. 역할 전환 세팅 화면이 나오면 다음과 같이 항목을 입력하고 오른쪽 하단의 ‘역할 전환’을 선택합니다. 입력 내용 - 계정 : account id 혹은 account alias를 입력합니다. - 역할 : account id 에 설정한 assume role의 이름을 입력합니다. - 표시 이름 : 본인이 알아보고 구별할 이름을 입력합니다. 그럼 다음과 같이 표시 이름으로 역할 기록에 항목이 생성됩니다. 해당 항목을 클릭하면 해당 계정으로 접속 및 이용이 가능합니다. by mkdir-chandler
AWS IAM - assume role 사용 AWS IAM - assume role 사용 ■ 개요 - 로그인을 1개의 계정으로 하고, 해당 계정에서 다른 계정으로 role 전환으로 접속 - 인프라 관리자, 개발자, 보안 관리자 등의 그룹으로 나눠서 관리하는 것이 편함 - 편의상 assume role을 설정한 (로그인하는) 계정을 shared account 라고 많이 표현함 (SHD) ■ 프로세스 SHD 계정에서 진행하는 내용 - policy 설정 - 유저 그룹 생성 - 그룹에 policy 등록 (역할별로 설정하여 그룹별로 다시 policy 등록) - 예) infra-group / sts-infra-policy - SHD 계정의 리소스들도 role 에 따라 어떻게 사용하는지 policy를 만들어서 등록 (혹은 관리형으로 등록) Product 계정에서..

728x90
반응형