소개
강의
전체10로드맵
전체2수강평
- 강의 퀄리티 대비 가격이 비쌈
토니야
2024.04.15
0
- 잘봤습니다 감사합니다. 영상 아닙니다.
백지석
2024.04.12
0
- 큰 도움이 되었습니다.
barum622
2024.03.28
0
- 굿 EKS도 부탁드려요
jeus0630
2024.01.15
0
- 강사님 도움이 많이 되었습니다 감사합니다
egs41
2024.01.11
0
게시글
질문&답변
2024.03.03
6. S3 생성 오류 문의 드립니다.
안녕하세요. 이용에 불편을 드려 죄송합니다. 원인은 AWS 에서 2023년4월 부터 Policy 정책에 대해서 퍼블릭 설정은 막았습니다. (보안 이슈 등의 이유로) 테라폼에서 퍼블릭 정책 설정을 직접할 수 없습니다. 테라폼에서 s3 를 자동으로 생성되는 부분은 섹션2 AWS 의 S3 를 생성하는 방법으로 대체하겠습니다. main.tf 와 output.tf 에서 아래와 같이 S3 부분 주석이 필요합니다. (사진) output.tf > (사진)
- 0
- 1
- 71
질문&답변
2024.03.03
4.alb 오류 (Call to function "element" failed: cannot use element function with an empty list.)
이슈 파악 및 해결 책 감사합니다. 해당 내용 및 코드 수정하였습니다. 감사합니다.
- 1
- 1
- 74
질문&답변
2024.02.17
aws build 할때
안녕하세요. 트리거가 되는 파일은 buildspec.yml 에 해당합니다. 상세 경로 추가하였습니다. https://github.com/vipick/saju-backend-nodejs/blob/master/buildspec.yml Codebuild 단계에서는 buildspec.yml 의 코드 내용이 실행됩니다. 제가 질문은 잘못 이해했다면 좀 더 자세한 설명을 해주시면 감사합니다.
- 0
- 1
- 69
질문&답변
2024.02.04
frontend 배포 보안
2번 질문에 대해서 답변을 드립니다. AWS CloudFront로 콘텐츠를 배포한 후 캐시를 즉시 갱신하는 방법은 기본적으로 "캐시 무효화"를 사용하는 것입니다. 그러나, 무효화 과정은 즉각적이지 않으며, 전체 CloudFront 네트워크에 걸쳐 변경 사항이 전파되는 데 시간이 필요합니다. 캐시 무효화 캐시 무효화 생성 : AWS Management Console에서 CloudFront 배포로 이동하여 'Invalidations' 탭에서 새 무효화를 생성합니다. 여기서 특정 파일 또는 전체 디렉토리( /* )를 대상으로 지정할 수 있습니다. 전파 시간 : 무효화 요청이 제출되면, CloudFront는 전 세계의 모든 엣지 로케이션에 대한 캐시 무효화를 시작합니다. 이 과정은 일반적으로 몇 분에서 수십 분 정도 걸립니다. 캐시 무효화의 대안 버전 관리된 파일명 사용 : 파일명에 버전 번호나 타임스탬프를 포함시켜 새 버전의 콘텐츠를 업로드합니다. 이렇게 하면 CloudFront는 자동으로 새 버전의 파일을 캐시합니다. 캐시 제어 헤더 : 원본 서버에서 Cache-Control 헤더를 설정하여 캐시 지속 시간(TTL)을 짧게 설정할 수 있습니다. 이렇게 하면 CloudFront가 자주 콘텐츠를 새로 가져오게 됩니다. 고려사항 비용 : 무효화는 비용이 발생할 수 있으며, 특히 자주 사용할 경우 비용이 증가할 수 있습니다. 효율성 : 캐시 무효화는 필요할 때만 사용하는 것이 좋으며, 불필요한 무효화는 전체 시스템의 효율성을 떨어뜨릴 수 있습니다. 자동화 : 콘텐츠 업데이트와 캐시 무효화를 자동화하기 위해 CI/CD 파이프라인과 AWS Lambda와 같은 서비스를 사용할 수 있습니다. 결론적으로, CloudFront 캐시 무효화는 즉시 캐시를 갱신하지 않으며, 전파에는 시간이 소요됩니다. 따라서, 캐시 무효화를 계획적으로 사용하고, 필요한 경우에만 적용하는 것이 중요합니다.
- 0
- 3
- 110
질문&답변
2024.02.04
frontend 배포 보안
안녕하세요. 1번에 질문에 대해서 답변을 드립니다. 해당 강의에서는 S3에 민감한 정보를 다루지 않으며, CloudFront 를 적용하며, https 를 사용하고 있습니다. 강의에서는 편의상 퍼블릭엑세스로 진행을 했지만, CloudFront 에서 OAI 를 사용하여 인터넷에 노출을 시키지 않는 방법도 있습니다. 감사합니다. AWS S3에서 정적 웹 호스팅을 설정할 때, 버킷을 퍼블릭 엑세스로 설정하는 것은 웹사이트의 콘텐츠를 인터넷 사용자들에게 제공하기 위해 일반적으로 필요합니다. 그러나, 퍼블릭 엑세스 설정에는 몇 가지 보안상의 고려사항이 있습니다. 이를 관리하는 방법에는 여러 가지가 있습니다: 퍼블릭 엑세스로 설정 시 고려사항 민감한 데이터 없음 : 퍼블릭으로 설정된 버킷에는 민감한 정보나 비밀 데이터를 저장하지 않아야 합니다. 이 버킷은 웹에 공개될 콘텐츠만 포함해야 합니다. HTTPS 사용 : AWS CloudFront와 같은 CDN(Content Delivery Network) 서비스를 사용하여 HTTPS를 통한 암호화된 콘텐츠 전송을 설정할 수 있습니다. 이는 데이터 전송 중에 안전성을 제공합니다. 퍼블릭 엑세스 없이 설정하는 방법 CloudFront와 S3 연동 : AWS CloudFront를 사용하여 S3 버킷의 콘텐츠를 배포하고, S3 버킷 자체는 비공개로 유지하는 방법이 있습니다. CloudFront는 OAI(Origin Access Identity)를 사용하여 S3 버킷에 대한 접근을 제어하며, 이를 통해 버킷을 인터넷에 직접 노출시키지 않고도 콘텐츠를 제공할 수 있습니다. 결론적으로, S3 버킷을 퍼블릭 엑세스로 설정하는 것은 정적 웹사이트 호스팅에 자주 사용되는 방법이지만, 보안상의 고려사항이 필요합니다. 필요에 따라 CloudFront와 같은 추가 AWS 서비스를 사용하여 보안을 강화하고 접근을 제어할 수 있습니다.
- 0
- 3
- 110