본문 바로가기

전체 글

(89)
AWS CloudFront SignedURL/Cookie 사용 AWS CloudFront로 비공개 컨텐츠 혹은 유료 컨텐츠를 서빙할 때는 Signed URL/Cookie 라는 토큰 기반의 인증 옵션을 사용한다. 1. 구성은 뭐 인증 API 서버가 필요할테고 일반적인 인증 구성 2. CloudFront Signed URL/Cookie를 위한 Key Pair 생성[Root 계정 로그인] > [우측 계정명] > [My Security Credentials] > [CloudFront Key Pairs] > [Create New Key Pair] Private, Public Key 그리고 Key Pair ID를 저장 3. CloudFront Signed URL/Cookie 미리 준비된 정책 vs 사용자 정책(https://docs.aws.amazon.com/ko_kr/Ama..
AWS CodeDeploy 테스트 AWS CodeDeploy는 AWS의 배포 서비스입니다. 서울 리전에서 사용 가능합니다. 레파지토리는 S3와 github를 사용할 수 있습니다. 이번에는 CodeDeploy와 github를 연동해서 배포하도록 합니다. 테스트를 위해 테스트용 EC2 Instance를 생성하고 아래 사전 조건 구성을 합니다.1. Agent 설치 및 실행(http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/how-to-run-agent-install.html)2. appspec.yml 생성(소스 배포 전후로 스크립트 수행, 예를 들어 아파치 설치->소스 다운->아파치 시작)참고: http://docs.aws.amazon.com/ko_kr/codedeploy/latest..
AWS CodeCommit 테스트 AWS CodeCommit은 AWS에서 Managed 해주는 git(레파지토리/코드저장소) 서비스입니다. 아래는 AWS의 서비스로 Software lifecycle을 구성하는 방법에 대한 그림입니다. 구성은 매우 간단합니다. [AWS Web Console] > [CodeCommit] > [Create new repository] 에서 레파지토리를 하나 추가합니다. 그럼 아래와 같이 HTTPS, SSH로 접근할 수 있는 URL을 확인할 수 있습니다.HTTPS로 접근할 경우 아래 그림 설명처럼 AWS CLI 설치, CodeCommit 접근 권한이 있는 Access/Secret Key나 Role이 필요합니다. AWS CLI를 통해서 git 인증을 받기 때문입니다. SSH로 접근 시에는 생성한 IAM 계정에서 ..
Javascript grunt jenkins module.exports = function(grunt){ //프로젝트 설정 및 플러그인 초기화 var localConfig = { target: 'foundation/' }; grunt.initConfig({ dir: localConfig, pkg: grunt.file.readJSON('package.json'), concat: { basic: { src: 'js/*.js', dest: 'build/js/foundation.min.js' } }, uglify: { basic: { src: 'build/js/foundation.min.js', dest: 'build/js/foundation.min_beta.js' } }, jshint: { all: ['build/js/foundation.min.js']..
개발 javascript 디버깅 casperjs https://www.youtube.com/watch?v=RB-bpFEUxzo#t=1010.418172
Amazon EC2 태그 기준으로 Instance Private IP 확인 CLI 12345678910aws ec2 describe-instances --filters "Name=tag:Name,Values=wisen-blog-ec2" |jq '.Reservations[].Instances[0] | select(.State.Name == "running")' |jq '.PrivateIpAddress'(jq: https://stedolan.github.io/jq/) #!/bin/bashprivateIpList=$(aws ec2 describe-instances --filters "Name=tag:Name,Values=wisen-blog-ec2" |jq '.Reservations[].Instances[0] | select(.State.Name == "running")' |jq '.Priv..
IPv6, IPv4 통신 IPv6->IPv6 / IPv6->IPv4 / IPv4->IPv4 통신 정리https://winter.kics.or.kr/storage/paper/event/2015_winter2014/publish/14C-56.pdfhttp://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise-ipv6-solution/white_paper_c11-676278.html 국내 ISP IPv6 관련http://blog.naver.com/nackji80/220050318467 CloudFront: IPv6 Enable 설정Route53: AAAA Record 등록(DNS64 지원 X)
AWS VPC Security Group ID 포워딩 VPC Security Group의 경우 Auto Scaling 등 여러 제약으로 인해 아래와 같이 Security Group ID 포워딩 정책을 많이 사용한다. Security Group ID 포워딩의 경우 Private IP 대역에 대한 제어만 가능하다. 따라서 VPC 내의 리소스들이 Public 구간 통신을 할 경우 해당 정책은 적용되지 않는다.Test로 생각없이 공인 IP를 적었다가 Slave I/O: error connecting to master (MySQL, replica)와 같은 Connection Error 메시지가 발생되는 경우 Private 구간 통신을 하도록 하자.