목록전체 글 (8)
Cloud Is My Life
개요RDS에 연결할 때 보통 DB 비밀번호를 환경변수나 Secrets Manager에 저장해서 씁니다. 그런데 AWS에는 IAM 인증이라는 방식이 있습니다. 비밀번호 대신 AWS IAM 토큰을 임시 자격증명으로 사용하는 방식입니다.비밀번호를 코드나 환경변수에서 관리하지 않아도 되고, 토큰은 15분마다 만료되기 때문에 탈취되더라도 피해가 제한적입니다. IAM 정책으로 DB 접근을 중앙에서 관리할 수 있다는 것도 장점입니다.이 글에서는 AWS Management Console에서 직접 구성하는 법을 단계별로 다룹니다. Aurora MySQL과 Classic MySQL 두 가지를 모두 커버하고, RDS Proxy 연동까지 이어서 설명합니다. Aurora MySQL 기준클러스터 생성RDS 콘솔에서 데이터베이스 ..
여러 VPC를 운영하다 보면 서비스별, 환경별, 계정별로 네트워크가 자연스럽게 분리됩니다. 처음에는 VPC Peering만으로도 충분해 보이지만, 연결해야 할 VPC 수가 늘어날수록 구성은 빠르게 복잡해집니다. Peering 관계를 일일이 관리해야 하고, 라우팅까지 함께 늘어나면서 운영 부담도 커집니다. 이 시점에서 고려하게 되는 대표적인 Hub-and-Spoke 방식의 네트워크 서비스가 바로 AWS Transit Gateway 입니다. Transit Gateway는 여러 VPC와 온프레미스 네트워크를 중앙에서 연결하기 위한 AWS의 네트워크 트랜짓 허브입니다. VPC 간 연결을 개별적으로 구성하는 대신 Transit Gateway를 중심으로 네트워크를 구축함으로써 연결 구조와 라우팅 관리를 단순화할 수..
기본적으로 VPC는 생성되었다고 가정하고 진행합니다. 필자는 아래와 같이 VPC를 구성하였습니다.아래 명령어로 awscli에 로그인합니다.aws configureeksctl, awscli가 모두 준비되었다면 아래 내용으로 진행하면 됩니다. 먼저, EKS 클러스터부터 구성합니다. 필자의 경우 ec2가 아닌 Fargate 전략을 사용하였으나, EC2를 사용해도 무방합니다.# Fargate 전략eksctl create cluster \--name EKS-클러스터-이름 \--region AWS-리전 \--version 1.32 \--vpc-public-subnets 서브넷-id들 \--fargate# EC2 전략eksctl create cluster \--vpc-public-subnets Public-서브넷들-..
VPC 설정먼저 VPC부터 설정해봅시다. 아래 표에 있는 정보대로 세팅하면 됩니다. 가용 구역은 1개만 설정합니다.만약, nat를 없애야 한다면 그렇게 해도 됩니다.VPC IPv4 CIDR 블록10.101.0.0/16Public 서브넷 CIDR10.101.1.0/24Private 서브넷 CIDR10.101.10.0/24Private EC2 설정먼저 KeyPair를 만듭니다.이제 Security Group을 만들어보자.기본적으로 Outbound Rule은 All traffic anyopen 합니다.- Public SG- Private SG프라이빗 서브넷은 VPN CIDR 대역까지 오픈해줍니다. - 인스턴스 생성Pub, Priv 서브넷에 각각 인스턴스를 생성합니다. 이 부분은 스킵합니다. Client VPN..
