
이 글은 로그 분석을 위한 아키텍처 구현과 발생한 이슈에 대한 내용을 정리하였습니다 들어가기에 앞서 아키텍처 구성(AWS 서비스)은 데모 수준의 사양으로 구성되었습니다 운영을 위한 아키텍처가 필요한 경우 같은 구성에서 서버의 사양은 달리 설정해야 할 것 같습니다 진행 목록 1. Create MSK 2. Create Opensearch 3. Create EC2 for Web Application(API Server) and connect MSK 4. Create EC2 for Logstash and connect both MSK and Opensearch 5. Use Opensearch Dashboard 4. Create EC2 for Logstash and connect both MSK and Opens..

이 글은 로그 분석을 위한 아키텍처 구현과 발생한 이슈에 대한 내용을 정리하였습니다 들어가기에 앞서 아키텍처 구성(AWS 서비스)은 데모 수준의 사양으로 구성되었습니다 운영을 위한 아키텍처가 필요한 경우 같은 구성에서 서버의 사양은 달리 설정해야 할 것 같습니다 진행 목록 1. Create MSK 2. Create Opensearch 3. Create EC2 for Web Application(API Server) and connect MSK 4. Create EC2 for Logstash and connect both MSK and Opensearch 5. Use Opensearch Dashboard 3. Create EC2 for Web Application(API Server) and connect..

이 글은 로그 분석을 위한 아키텍처 구현과 발생한 이슈에 대한 내용을 정리하였습니다 들어가기에 앞서 아키텍처 구성(AWS 서비스)은 데모 수준의 사양으로 구성되었습니다 운영을 위한 아키텍처가 필요한 경우 같은 구성에서 서버의 사양은 달리 설정해야 할 것 같습니다 진행 목록 1. Create MSK 2. Create Opensearch 3. Create EC2 for Web Application(API Server) and connect MSK 4. Create EC2 for Logstash and connect both MSK and Opensearch 5. Use Opensearch Dashboard 1. Create MSK 1_1. AWS MSK 생성 AWS MSK 콘솔에서 클러스터 생성 버튼 클릭 ..

네임 서버 변경 AWS Route 53 도메인 생성 및 변경 대상의 네임 서버 4개 값 복사 AWS Route 53 console 에서 hosted zone 생성 Hosted zones 에서 생성한 hosted zone name 클릭 자동 생성되어 있는 Records 를 확인할 수 있는데 NS 타입의 Value/Route traffic to 에 출력되 있는 4개의 값을 복사 후이즈에서 사용 중인 네임 서버를 위에서 복사한 값으로 변경 후이즈 로그인 후 총 자산 옆 숫자 클릭 네임 서버 변경 대상의 도메인명 클릭 네임서버 변경 클릭 AWS Route 53 에서 복사한 4개의 값을 1차 ~ 4차 칸에 하나씩 붙여 넣기 이후 다음 단계 넘어가기, 변경하기 버튼 클릭하면 네임 서버 변경 완료 네임 서버 변경 확..

2편은 4 ~ 5 단계 작성, 1 ~ 3단계에 대해서는 아래 링크 클릭 Spring Boot & AWS CodePipeline 1편 AWS 자동 배포 구성 단계 1.아키텍처 구성 확인 및 파일 생성 2.AWS IAM Role 생성 3.AWS EC2 인스턴스 생성 4.AWS CodeDeploy 생성 5.AWS CodePipeline 생성(CodePipeline 생성 단계에서 CodeBuild 생성하여 바로 연결) 4.AWS CodeDeploy 생성 AWS CodeDeploy > 배포(좌측 사이드 메뉴) > 시작하기 > 애플리케이션 생성 클릭 이름 설정, 컴퓨팅 플랫폼으로 EC2/온프레미스 선택 및 생성 생성 후 배포 애플리케이션 선택 > 배포 그룹(Tab) 클릭 > 배포 그룹 생성 클릭 배포 그룹 이름 설..

1편은 1 ~ 3 단계 작성, 4 ~ 5단계에 대해서는 아래 링크 클릭 Spring Boot & AWS CodePipeline 2편 AWS 자동 배포 구성 단계 1.아키텍처 구성 확인 및 파일 생성 2.AWS IAM Role 생성 3.AWS EC2 인스턴스 생성 4.AWS CodeDeploy 생성 5.AWS CodePipeline 생성(CodePipeline 생성 단계에서 CodeBuild 생성하여 바로 연결) 1.아키텍처 구성 확인 및 파일 생성 프레임워크 및 AWS 서비스 Spring Boot Application Github(AWS CodeCommit 대신 Github 사용) AWS EC2/온프레미스 AWS CodeBuild AWS CodeDeploy AWS CodePipeline 서비스 구성 파일..
- Total
- Today
- Yesterday
- CodeBuild
- letsencrypt
- ELK
- aws codebuild
- Spring Data JPA
- ssl nginx 라우팅
- AWS 로드밸런서 SSL 등록
- JPA 벌크성 수정 쿼리
- 시스템 환경변수
- codedeploy
- AWS CodePipeline
- Spring Boot 3.x
- aws codecommit
- Certbot
- certonly
- aws codedeploy
- properties 암호화
- 도메인 내부 테스트
- AWS 자동 배포
- AWS MSK
- Spring boot
- logstash
- REST API
- 후이즈에서 AWS Route 53
- querydsl
- AWS Opensearch
- 네임 서버 변경
- jasypt
- QueryDSL 사용 방법
- CodePipeline
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |