목록Cloud/Cloud 공부일기 (73)
갬미의 성장일기
오늘 한 내용 - cluster autoscale - CICD 어제도 팀원분들과 같이 줌으로 실습을 했는데 처음으로 디스코드로 회의해보았다 ! 생각보다 편해서 자주 사용할 것 같다 ~ 추가로 어제는 Lambda함수를 수정하여 슬랙에 가독성있게 알림을 보내게 설정하였다 자원부분은 cloud watch 설정 내용을 바꾸면 내용을 바꿀수있다 오늘은 Cluster Autoscale와 CICD를 마무리 하였다 was에 부하가 일어났을때 Cluster가 부족한 상황이 발생할 수 있어 Cluster Autoscale도 설정해주었다! 이제 남은 구성목록으로는 다음 두개만 하면 된다! 1. Ealsticache 2. RDS 연결 ㅎㅗㅏㅇㅣㅌㅣㅇ
오늘 한 내용 - HPA - cloudwatch-SNS-Lambda 오늘은 3tier 서비스에 부하를 주고 was pod가 늘어날 수 있게끔 했다! CloudWatch에 클러스터 logs를 모니터링 할 수 있도록하고 was pod의 CPU 사용량이 일정이상으로 유지될때 이메일로 관련 내용을 발신하도록 했고 Jmeter로 부하를 주었을때 HPA가 적용되어 was pod개수가 늘어나고 CPU 사용량이 기준이상으로 유지되자 이메일이 왔다 조원분이 slack 연동을 실험해 주셨는데 잘 되었다! 내일은 slack 메세지 관련 lambda 함수 수정, CICD, API 등을 추가할 예정이다 팀으로 같이 하니까 뚝딱뚝딱 뭔가 협업이 잘되고 있어서 신기하다 !! 내일도 목표를 잘 끝내고 싶다
오늘 한 내용 - network policy - cloudwatch Network Policy 일반적으로 3tier를 구성할때 web tier와 was tier의 space를 분리하여 운영하는것이 바람직하다 (보안상!) 우리조는 k8s 내에서 frontend namespace와 backend namespace를 구분하여 각 pod, ns에 network policy를 주었다 이런식으로 .. 위의 구성도에서 backend ns안에 was, DB가 함께 있도록 설계하였다 network policy를 통해 web -> was로 was -> DB로 접속하도록 허용했다 (web -> DB 막음) 이때 기본 소스코드에서 수정사항은 1. nginx conf에서 proxy pass 를 FQDN 형식으로 수정 upstr..
오늘 한 내용 - 전체 구성도 수정! - Amazon Elastic Container Registry (ECR) 사용 전체 구성도 수정 우리가 하려는 것은 eks로 3tier를 구성 / DB는 aws rds를 endpoint로 연결 nginx log는 nfs에 저장해두고 일정시간에 한번씩 s3에 백업 도커허브 대신 ECR 사용 등등 .. 어쨋든 AWS 서비스와 k8s 를 모두 사용해서 구성도를 어떻게 해야할 지 고민이 많았다 강사님과 질의응답 시간도 가지고 피드백도 여러번 받아서 거의 최종 구성도가 완성 되었는데 몇 번 더 수정이 들어갈것 같기는 하다! 구성도는 1. 전체 서비스 개괄적인 구성도 2. AWS 중심 구성도 (부록으로 뺄지 고민) 3. k8s 3tier 구성도 4. 각 tier별 구성도 로 ..
오늘 한 내용 - kubernetes RBAC / Network Policy - AWS ecr 사용하기 쿠버네티스 클러스터에 보안을 적용할 수 있는 방법으로는 두가지가 있다 1. RBAC 2. Network Policy 1. RBAC RBAC은 사용자에게 권한을 주는 방법과, 리소스에 권한을 주는 방법(servicr account)으로 나눠진다 > user에게 eks 권한주기 순서 1. IAM User를 만든다 2. Role (yaml) 3. RoleBinding (yaml) - 어떤 role을 누구에게 연결할 지 결겅 - 누구에게 연결 = subject : 1. 서비스 어카운트 2. User/Group 4. kube-system namespace에 있는 aws-auth configmap에 아래와 같이 ..
오늘 한 내용 - eks ingress tls : ACM 인증서 이용 - ec2-s3 마운트 eks ingress tls 목표 - 인증서 받아 신뢰할 수 있는 사이트라고 표시하기 - https 리다이랙션 1. ACM 인증서 받기 AWS Certificate Manager로 이동 > 요청 다음 클릭 와일드카드 도메인 말고 본인이 사용할 도메인을 지정해서 준다 > 요청 클릭 Route53에 레코드가 생성되었다면 곧 발급으로 바뀐다 Route53 레코드 생성이 안되었다면 다음 클릭 -> 레코드 생성 생성 완료 ingress yml 수정 기존 yml에서 SSL 통신을 위한 부분을 annotation (주석아래 3줄)에 추가한다 apiVersion: networking.k8s.io/v1 kind: Ingress ..