분류 전체보기 (345) 썸네일형 리스트형 AWS Nitro Architecture AWS Nitro Architecture는 2017년에 출시되었다. 2013년 부터 개발되었으며 현 모든 AWS 인프라는 Nitro Architecture 기반이다. Nitro는 3가지 부분으로 되어 있다. ㅁ Nitro Cards - 이 Nitro Card로 독립된 VPC Netowkring, EBS, Instance Storage, System Controller를 연결 시킨다. ㅁ Nitro Security Chip - motherboard에 통합된 이 칩은 H/W 리소스에 대한 보안을 책임지며 Hardware Root에 대한 신뢰성을 갖도록 한다. ㅁ Nitro Hypervisor - Lightweight hypervisor로 기존에 SW로 관리되던 가상화 Hypervisor 영역을 Hardwar.. S3 Bucket object lock Test object lock 설정을 적용한 s3의 bucket이 바로 삭제되는지 확인을 위한 테스트를 진행한다. 결론은 아래와 같다. Step Versioning Object 파일 보유시 bucket 삭제 가능 파일 전체 삭제 시 bucket 삭제 가능 Empty Bucket 후 삭제 가능 1차 Enable Enable 불가 불가 가능 2차 Enable Disable 불가 불가 가능 3차 Disable Disable 불가 가능 가능 아래는 테스트 이력 1차. Versioning + Object Lock Enable ㅁ Bucket 이름 : delete-test-bucket-versioning-lock 으로 생성 아래는 구성 내용 확인 ㅁ 해당 bucket에 폴더 생성 후 파일 2개 업로드 ㅁ 삭제 시도 ㅁ 파일.. 서비스 메시 소개 서비스 메시는 조건과 토폴로지의 끊임없는 변경과 관계없이 기대하는 네트워크 동작 형태를 강제해, 네트워크로 연결된 워크로드를 위한 정책 기반 네트워크 서비스를 제공한다. 변경되는 조건의 예로 로드, 구성, 리소스 그리고 배포되는 작업 부하를 들 수 있다. 서비스 메시는 기존의 모놀리식 워크로드를 현대화하고 마이므로서비스를 분산시킬 수 있는 접근 가능한 인프라 계층이다. 서비스 메시는 서비스 프록시를 사용해 구축된다. 데이터 플레인의 서비스 프록시는 트래픽을 전달한다. pod namespace에서 iptable 규칙을 사용해 트래픽을 투명하게 가로챈다. 서비스 배포와 결합된 이 균일한 인프라 계층은 일반적으로 서비스 메시라고 한다. 이스티오(Istio)는 모든 네트워크 경로에 프록시를 체계적으로 주입해 각.. OAuth 2.0 & OpenID Connect ㅁ OAuth 2.0 OAuth 2.0은 권한 부여를 위해 광범위하게 사용되는 공개 표준으로, 사용자에게 권한을 위임받은 서드파티 클라이언트 애프리케이션이 사용자를 대신해 보안 리소스에 접근할 수 있게 한다. - 자원 소유자(Resource Owner): 최종 사용자. - 클라이언트(Client): 최종 사용자의 권한을 위임받아 보안 API를 호출하려는 서드 파티 애플리케이션(예: Web App, Native Mobile App) - 자원 서버(Resource Server): 보호 대상 자원에 대한 API를 제공하는 서버 - 권한 부여 서버(Authorization server): 자원 소유자(최종 사용자)를 인증하고 자원 소유자의 승인을 받아서 클라이언트에게 토큰을 발급한다. 사용자 정보 및 사용자 인.. K4K8S-EKS 설치 Kong의 Kubernetes Architecture는 다음과 같다. 우리는 K4K8S를 위해 EKS에 EKS Cluster를 통해 Kong 을 설치한다. 임시 테스트 환경이기 때문에 worker node는 1대로만 구성하고 EKS 버전은 현 시점 최신 버전인 1.19를 설치한다. $ eksctl create cluster --name K4K8S --version 1.19 --nodegroup-name standard-workers --node-type t3.medium --nodes 1 더보기 EKS Cluster에 설치된 K4K8S 상태를 체크한다. $ eksctl get cluster NAME REGION EKSCTL CREATED K4K8S ap-northeast-2 True $ aws eks l.. Pod의 Lifecycle Pod는 단일 애플리케이션만 실행하는 VM과 비교할 수 있다. Pod 내부에서 실행되는 애플리케이션은 VM에서 실행중인 애플리케이션과 다르지 않지만 중요한 차이가 있다. 한 가지 예는 쿠버네티스가 어떤 이유로 Pod를 다른 Node로 재배치해야 할 필요가 있거나 Node의 ScaleDown 요청 등이 있을 때 실행 중인 애플리케이션을 언제든지 종료할 수 있다는 것이다. 1. Application 종료/재배치 쿠버네티스 밖에서는 VM에서 실행되는 애플리케이션이 한 컴퓨터에서 다른 컴퓨터로 거의 이동하지 않는다. 운영자가 애플리케이션을 이동한다면 애플리케이션을 다시 구성하고 새 위치에서 애플리케이션이 정상적으로 작동하는지 수동으로 확인해야 한다. 쿠버네티스를 사용하면 애플리케이션을 훨씬 자주 그리고 자동으로.. 03. AMI를 통해 EC2 생성 기존에 만들었던 AMI를 통해 신규 EC2를 Private 망에 생성해 보자 구성은 아래와 같다. bastion은 이미 존재하고 bastion을 통해 만든 AMI를 통해 신규 서버를 private 망에 구성한다. AMIs에서 Launch를 클릭한다. ㅇ VPC: sdshim-vpc-01 (기존에 구성했던 VPC) ㅇ subnet: private-subnet-a-01 (private망으로 구성한 subnet) ㅇ network interface IP: 고정 IP 기반이 아닌 DHCP로 설정 (Auto-Assign) ㅇ IAM: 다른 자원 사용시 적절한 권한 부여 필요, 이번에는 불필요하므로 현재는 생략한다. User data 부분은 아래와 같이 설정 #!/bin/bash sudo yum -y update .. 02. VPC에서 기본 서버 구성 기본 서버로 먼저 Bastion Host 서버를 구성해 보고 이 서버로 Amazon EC2의 Default Image인 AMI를 생성한다. 해당 서버는 public subnet에 구성하여 외부에서 접속하도록 하고 이 서버를 통해 모든 Private subnet에 있는 리소스에 접속할 수 있도록 한다. 전체적인 Flow는 ㅇ EC2 생성 (key-pair 포함) ㅇ EIP 할당 ㅇ EC2 접속 및 유저 설정 (신규 게정 생성, 패스워드 로그인 설정) ㅇ AMI 생성 이다. AWS > Service > ec2 로 검색하여 Lauch Instances를 Click하여 최초 생성으로 들어간다. ec2 생성은 1. Choose AMI > 2. Choose Instance Type > 3. Configure Ins.. 이전 1 ··· 23 24 25 26 27 28 29 ··· 44 다음