앞서 키 생성과 포워딩 람다를 각각 기능 구현하고, API Gateway 연결하여 호출하는 내용을 다루었다.이번 포스팅에서는 도메인 주소를 AWS Route53 연결하여 원본 주소보다 길어지는 문제를 해결하고, 사용자 입력을 받을 정적 웹 호스팅(s3)을 다뤄본다 참고. https://dev-ljw1126.tistory.com/463 [AWS] 주소 축약 서비스(shorten url) 구현 - (1) 키 생성 람다이번 포스팅에서는 AWS 인프라를 활용해서 주소 축약 서비스를 만들어보려 한다.참고로 주소 축약 서비스는 긴 URL을 짧고 간단한 형태로 변환해주는 도구이다. 장점은 아래와 같다① URL 가독성dev-ljw1126.tistory.com https://dev-ljw1126.tistory.com/4..
앞서 긴 주소를 입력했을 때 키 생성(축약 주소)하여 반환하는 기능을 구현해보았다. 이번 포스팅에서는 축약 주소를 요청했을 때 원본 주소로 포워딩하는 기능을 구현해본다. 참고. https://dev-ljw1126.tistory.com/463 [AWS] 주소 축약 서비스(shorten url) 구현 - (1) 키 생성 람다이번 포스팅에서는 AWS 인프라를 활용해서 주소 축약 서비스를 만들어보려 한다.참고로 주소 축약 서비스는 긴 URL을 짧고 간단한 형태로 변환해주는 도구이다. 장점은 아래와 같다① URL 가독성dev-ljw1126.tistory.com 포워딩 Lambda Function 마찬가지로 Lambda Function을 신규 생성하고, VSCode에 연동하도록 한다. 스크립트 절차는 아주 심플하..
이번 포스팅에서는 AWS 인프라를 활용해서 URL 주소 단축 서비스를 만들어보려 한다. 긴 URL 주소를 단축했을 때의 장점은 아래와 같다① URL 가독성 개선, 공유 가능② 사용자 경험 개선 및 클릭률(CTR) 향상 ③ 브랜딩과 신뢰도 향상④ 링크 분석 및 트래킹 가능⑤ 관리 및 업데이트 용이성⑥ 제한된 공간에서의 효율성⑦ URL 관리 용이성 대표적으로 https://bitly.com/와 같은 서비스를 예로 들수 있다. "백문불여일견" 아래를 보면 한 눈에 이해 될 것이다. AWS 공식 블로그에서는 CloudFront를 앞단에 위치하고 있는데, 이번 포스팅에서는 3단계로 나눠직접 도메인을 발급하고 Route53 - API Gateway - Lambda - S3 연결하는 과정을 다뤄본다. Infra ..
토이 프로젝트로 [선착순 쿠폰 발급 시스템]을 만들어보고 AWS 배포를 해보았다. 도메인 발급은 하지 않고, 단순하게 개발 용도로 VPC, Subnet 구성하고 연결했던 내용을 기록으로 남긴다. VPC- Virtual Private Cloud, 가상 네트워크로 격리된 네트워크 환경에서 운영할 수 있도록 해준다- *RFC 1918 국제 규격에 따라 IP 설정 (위키백과) AWS 웹 콘솔에서 커스텀 VPC 생성 (10.0.0.0/16) 한다. 커스텀 VPC 생성시 라우팅 테이블, 기본 NACL(네트워크 ACL), 기본 보안 그룹(default) 만들어진다. 알기로는 네트워크 ACL은 stateless라서 인바운드, 아웃바운드를 둘 다 설정해야 하는 것으로 알고 있다. 반면 보안 그룹은 stateful로 인바..
앞서 Lambda 함수 사용하여 S3 저장소 업로드 이미지 리사이징 방법을 살펴보았습니다. 참고. https://dev-ljw1126.tistory.com/460 [AWS] Lambda 활용하여 image resize (+CloudFront) - (1)1편으로 AWS 인프라 사용하여 실무에서도 활용되고 있는 이미지 리사이징을 구현해봅니다.필요한 전체 코드나 과정은 AWS 공식 가이드를 참고해서 했습니다. 가이드에서는 Source bucket과 Destinatiodev-ljw1126.tistory.com Lambda를 활용하여 S3 이미지 리사이징 하는 방식은 아래와 같은 장단점이 있었습니다. 장점.① 자동화된 리사이징 이미지를 S3 업로할 때 자동으로 람다 트리거 되므로, 이를 통해 개발 및 운영 부담..
1편으로 AWS 인프라 사용하여 실무에서도 활용되고 있는 이미지 리사이징을 구현해봅니다.필요한 전체 코드나 과정은 AWS 공식 가이드를 참고해서 했습니다. 가이드에서는 Source bucket과 Destination bucket 분리하여 사용했는데, 포스팅에서는 간단하게 Bucket 하나에 디렉토리(origin, resize) 구분해서 작업합니다. 흐름은 아래와 같습니다.① S3 bucket의 origin/ 디렉토리에 원본 이미지 업로드② 이벤트 감지해서 Lambda 실행, 이미지 리사이징 후 S3의 resize/ 디렉토리 저장③ 사용자는 CloudFront 도메인 주소로 S3 이미지 호출 S3 버킷 생성region은 서울로 하고 외부 URL로 S3 직접 접근을 못하도록 퍼블릭 엑세스 차단 설정합니다..
개요 - 다음 작업시 헤매지 않도록 흐름(flow) 기록 - AWS EC2 서버와 RDS 생성은 생략 - WSL2에 Ubuntu 설치하여 터미널로 사용 ① EC2서버 접속 - EC2 서버 인바운드 규칙으로 기본적으로 port 22, 80, 8080 등록 (22 : ssh, 80 : nginx, 8080: tomcat 용) - EC2 생성시 선택한 OS에 따라서 기본 계정명이 다름 ( ubuntu 의 경우 기본 계정이 ubuntu 이다!👨💻 ) - 필요시 EC2 의 VPC, 서브넷 그룹 확인하기 $ cd ~/.ssh $ sudo ssh -i [키.pem] ubuntu@[EC2공개도메인주소] ② RDS 인바운드 규칙 생성 (생략) - 엔드 포인트 주소 확인 - 인바운드 규칙에 신규 생성한 EC2 서버의 공..
개요 - (2022년 기준) AWS console 접속해서 MFA 설정하는 방법 정리 - 결과적으로 AWS 계정에 Google OTP 인증 보안 설정 추가하는 거 였음 설정⚙ ① 접속 후 최초 비밀번호 변경 root로 부터 할당 받은 계정으로 IAM 사용자로 로그인함 https://console.aws.amazon.com https://console.aws.amazon.com/console/home console.aws.amazon.com ② 상단 검색🔍에서 IAM 입력 → 사용자(USER) 선택 이후 목록에서 본인 계정 아이디 클릭한다 ③ [보안 자격 증명] 탭 선택 할당된 MFA 디바이스 항목에 있는 관리⚙ 클릭🖱 ④ Goolge Authenticator App 설치 후 MFA 등록 절차 진행 ⑤ 재..
해당 게시글은 툴에 대한 내용만 개인 기록용으로 포스팅함 보안상 이유로 ip주소와 db 주소는 모자이크 처리한 점, 실무 경험 적은 이에게는 해당 정보가 친절하지 않은 점 양해 바람 - 아래 설정은 쉽게 말하면, MySQL 서버 접속 가능한 서버(ssh 연결) 통해서 연결하도록 하는 것입니다 - 준비가 되어 있는 상태에서 단순히 툴로 연결하는 거에 대해 간략히 다룹니다. (DB계정 생성, 방화벽 허용 다루지 않음) 설정 ⚙ - 상단 탭 메뉴 [Database > Manage Server Connections] 선택 - 하단 [New] 버튼을 누르고 터널링 접속하므로 Connection Method : Standard TCP/IP over SSH 선택 ① SSH 서버 'IPv4주소:포트' 입력 ( ex. ..
DB 접속 정보 설정 ⚙ ① DB Host 주소 입력 ( aws 주소 또는 ip 주소 ) ② DB 포트 입력 (Well-Known Port > 3306/Mysql , 1521/Oracle , 8629/Tibero) ③ DB 계정 아이디 입력 ( ※ root 로는 외부 접속하는 거 아님 ) ④ DB 계정 비밀번호 입력 ⑤ Default Database Schema 명칭 입력 - AWS 서버의 경우 Amazon Aurora MySQL 드라이버 사용 (본인의 사양에 맞는 드라이버 선택하기) - URL의 경우 DB 서버 설정에 따라 get 방식으로 옵션 붙여야 연결되는 경우 있음 SSH 터널링 설정 ⚙ [SSH/SSL] 탭 선택 Use SSH tunnel 체크 후 설정 없을 경우 '...' 눌러서 추가함 ① 터..