AWS: 20개의 글
1. 서비스 소개 AWS RDS(Relational Database Service)는 클라우드에서 관계형 데이터베이스를 쉽게 설치, 운영 및 확장할 수 있는 관리형 서비스이며, 주요 특징은 다음과 같습니다. Amazon Aurora, MySQL, MariaDB, Oracle, SQL Server 및 PostgreSQL 데이터베이스 엔진을 지원 DB 인스턴스 백업 및 복구를 위한 두 가지 방법, 즉 자동 백업 및 데이터베이스 스냅샷(DB 스냅샷)을 제공 40개의 DB 인스턴스 보유 가능 스키마 제한이 없음 (일부제외) RDS FAQ를 참고한 내용이며, 더 자세한 내용은 공식문서를 확인하시길 바랍니다. 아마존에서는 여러 DBMS 중에서 자사 제품인 오로라(Aurora)를 밀어주고 있는데, 그 특징은 다음과 ..
1. SES( Simple Email Service ) SES는 이메일을 전송할 수 있는 서비스입니다. SES를 사용하는 목적은 회원들에게 프로모션 전송, 회원가입 시 이메일 확인 인증, 비밀번호 전송 등을 수행하기 위해서이며, 프리티어 기준 매일 2,000통을 보낼 수 있습니다. 2. 발송 테스트 SES로 메일을 보내는 간단한 테스트를 해보도록 하겠습니다. 테스트를 진행하기 위해 자신의 이메일을 인증받아야 합니다. 지금은 샌드박스( Sand box ) 환경이기 때문에 아무에게나 메일을 보낼 수 없습니다. 샌드박스 환경을 나가는 방법은 뒤에서 다루도록 하겠습니다. 우선 테스트 메일을 수신 받을 이메일을 등록하도록 하겠습니다. 1) "Verify a New Email Address"를 클릭해서 이메일 주소..
1. IAM( Identity and Access Managemnet ) IAM이란 AWS의 리소스에 대한 접근제어와 권한을 가지도록 계정 또는 그룹을 생성하는 서비스입니다. 어떤 IAM 계정은 EC2 서비스만 접근할 수 있도록 권한을 부여하고, 다른 IAM 계정은 S3 서비스만 접근할 수 있도록 권한을 나눌 수 있습니다. IAM 계정이 없다면 AWS 계정 자체가 모든 서비스에 대한 권한이 있기 때문에 보안상 취약합니다. 따라서 IAM 계정을 생성해서 각 IAM 계정에 필요한 권한만 갖도록 설정할 수 있습니다. 또한 IAM 계정은 access key를 개별적으로 관리할 수 있기 때문에 보안성이 높아집니다. 예를 들어, AWS 계정의 access key로 EC2를 생성했을 때 만약 이 key가 해킹 당한다..
1. CloudWatch 이전 글에서 Access Key and Security key의 중요성에 대해 알아보았습니다. 매 번 "결제 대시보드"를 확인하는 것은 사실 조금 귀찮은 일입니다. 그렇다고 " 저의 계정이 해킹이 된 것 같다"는 AWS의 이메일을 받기에는 이미 많은 요금이 과금된 상태일 수도 있고, 최악의 경우에는 그 메일조차 확인을 못할 경우가 있습니다. CloudWatch를 사용하면 EC2의 리소스 상태를 모니터링하여 자주 사용하는 이메일로 알림을 보내주는 서비스를 제공합니다. 프리티어에서 5분마다 리소스 상태를 모니터링 하며, 모니터링 주기를 짧게 하고 싶다면 비용이 발생합니다. 저는 프리티어를 사용하고 있으므로 주기설정은 하지 않도록 하겠습니다. 2. CloudWatch 사용하기 Clou..
1. 서비스 소개 AWS S3는 이미 널리 알려진 Storage 서비스입니다. 모든 종류의 데이터를 원하는 형식으로 저장 저장할 수 있는 데이터의 전체 볼륨과 객체 수에는 제한이 없음 Amazon S3는 간단한 key 기반의 객체 스토리지이며, 데이터를 저장 및 검색하는데 사용할 수 있는 고유한 객체 키를 할당. Amazon S3는 간편한 표준 기반 REST 웹 서비스 인터페이스를 제공 요금 정책 (링크) 안전하다 S3 FAQ를 참고한 내용이며, 더 자세한 내용은 공식문서에서 확인할 수 있습니다. AWS CloudFront는 정적, 동적 컨텐츠를 빠르게 응답하기 위한 캐시 기능을 제공하는 CDN 서비스입니다. 캐싱을 지원하기 때문에 S3에 저장된 컨텐츠를 직접 접근하지 않아도 되므로 S3의 비용이 감소하..
AWS CLI 를 사용한, S3 업로드 및 다운로드 S3 에 파일 업로드 aws s3 cp "로컬 경로" "S3 버킷 경로" S3 에서 파일 다운로드 aws s3 cp "S3 버킷 경로" "로컬 경로" S3 에 폴더 업로드 aws s3 cp "로컬 경로" "S3 버킷 경로" --recursive S3 에서 폴더 다운로드 aws s3 cp "S3 버킷 경로" "로컬 경로" --recursive 출처 : https://wooono.tistory.com/347
aws configure --profile AWS CLI 는 --profile 옵션을 통해, 여러 AWS 계정에 접근하도록 관리할 수 있습니다. AWS CLI 설정 AWS CLI 를 설정하는 것은 어렵지 않습니다. 우선, aws configure 로 접근할 AWS 계정의 Console 화면에 접근한 뒤, IAM 사용자를 생성하고 Access Key를 발급하면 됩니다. https://wooono.tistory.com/188 Access Key 를 발급했다면, 아래 명령어를 통해 aws configure 설정을 진행하며, --profile 옵션에 계정 이름을 할당합니다. AWS Access Key ID [None]: AWS Secret Access Key [None]: Default region name [..
사전 작업 생성할 Custom Sparse Matrix 값이 담겨있는 csv 파일을 s3에 업로드 로컬에 있는 customsparsematrix.sh 수정 생성할 Custom Sparse Matrix 값이 담겨있는 csv s3 경로 수정 생성한 Custom Sparse Matrix를 저장할 s3 경로 수정 AWS CLI Instance 생성 명령어 --user-data : Instance 생성 시 실행할 로컬 쉘 스크립트 경로 aws ec2 run-instances \ --user-data file:///Users/bdlab/Desktop/aws-lab/customsparsematrix.sh \ --image-id ami-00f045aed21a55240 \ --count 1 \ --instance-typ..
기본적인 aws cli 설정 방법은 어렵지 않다. AWS Console의 IAM에서 유저를 생성하고 Access Key를 생성하면 된다. 생성된 키를 통해, 로컬이 AWS의 권한을 갖도록 설정하는 방법은 다음과 같다. aws configure / aws configure set 다음 두 가지 방식 중 하나를 사용해 Access Key, Secret Access Key, Region 및 Output 형식을 설정하면 된다. aws configure set aws_access_key_id ****************aaaa aws configure set aws_secret_access_key ****************aaaa aws configure set region ap-northeast-1 aws..
전제 조건 로컬환경에 AWS CLI가 설치 및 구성되어 있다 가정하고 진행하겠습니다. EC2 생성 시, 실행하고자 하는 Shell Script 테스트 환경에서는 실행하고자 하는 Shell Script 파일을 로컬에 저장 후, --user-data 옵션에서 불러오는 방식으로 사용했습니다. #!/bin/bash 로 시작해야합니다. script를 실행하는 유저는 root이기 때문에, sudo를 붙이지 않아도 됩니다. 패키지를 설치할 땐, -y 옵션을 붙여 precess가 멈추는 일을 방지해야 합니다. #!/bin/bash # EC2 생성 시, test 디렉토리 생성 mkdir /home/ec2-user/test AWS CLI를 사용해, EC2 생성 시 Shell Script를 실행하는 방법 AWS CLI의 r..