S3

· 회고
이번에 물류 검수 앱을 개발하면서 전체적인 인프라를 AWS에 구축함에 따라 서비스에 필요한 모든 부분을 구성하게 되었던 경험에 대한 회고를 작성한다. 범위 스택 버전 디펜던시 프론트 Vue 3.1.x Vite 백엔드 SpringBoot 3.0.3 Gradle CICD Github Actions 로그 FastAPI, ELK Pydatic, Alembic 디비 RDS(postgresql) 15 AMQP Kafka Kafka Connector 처음 기획했던 인프라 구조도는 위와 같다. 전체적인 서비스를 기획하면서 개발 플로우를 어떻게 진행할지에 대한 고민이 많았다. 기존에 진행했던 방식은 3가지 브랜치를 운영하는 방식이었다. dev 브랜치: 개발을 진행하는 브랜치로써 머지 리퀘스트를 진행한 후 개발 서버에서 ..
· Devops/Aws
Github Actions를 이용해 S3에 배포된 코드 압축 파일은 용량만 차지할 뿐 정말 쓸모가 없다. 백업 용도로 사용하기에도 적합하지 않다. 게다가 배포가 자주 이뤄질 수록 차지하는 용량은 매우 커지기 때문에 매일 S3 객체를 비워서 비용을 아낄 필요가 있어 람다 함수를 만들게 되었다. IAM 역할 만들기 일단 AWS 람다에서 사용할 IAM 역할을 만들어준다. IAM에서 역할을 선택한 후 역할 만들기를 클릭한다. 람다를 클릭해주고 다음으로 넘어간다. AmazonS3FullAccess를 추가해준다. AWSLambdaBasicExecutionRole 도 추가해주고 다음으로 넘어간다. 역할 이름과 설명을 적고, 정책이 제대로 추가되었는지 확인한 후 역할 생성을 클릭한다. LAMBDA 함수 만들기 AWS ..
서비스를 배포할 인스턴스를 생성하고 CodeDeploy 동작을 인식하기 위한 태그를 추가합니다. 인스턴스 시작 클릭 Amazon Linux 선택 인스턴스 유형, 키 페어(로그인에 사용될 키, 새로 생성 했으면 꼭!!! 로컬에 따로 저장해야 함), 네트워크 설정 네트워크 설정(나중에 필요에 따라 보안 규칙 수정), 스토리지 30GB로 설정(30GB까지 무료) 인스턴스에서 우클릭 한 후 태그 관리 클릭 행동을 식별할 수 있는 태그 추가(값은 입력하지 않아도 됨). Github Actions 스크립트에서 이 태그를 이용해 Ec2를 식별하고 Runner를 실행시킴. IAM에서 사용자, 역할 추가, 사용자의 키를 Github Actions에 등록 CodeDeploy에 사용될 IAM 작업자를 생성하고 인스턴스에 적..
Say simple
'S3' 태그의 글 목록