DevOps (26) 썸네일형 리스트형 [Tool] AWS Colud Watch 로그 터미널로 보기 1. Mac OS 기준 설치 $ brew tap knqyf263/utern $ brew install knqyf263/utern/utern 2. AWS 인증 편하기 위한 direnv 설치(해당 폴더별 인증 다르게 하기 위한 용도) .bash_profile에 아래 항목 추가 eval "$(direnv hook bash)" 원하는 폴더를 만들고 .envenc 파일에 AWS 인증정보를 넣는다. export AWS_ACCESS_KEY_ID={IAM ACCESS KEY} export AWS_SECRET_ACCESS_KEY={IAM SECRET ACCESS KEY } export AWS_DEFAULT_REGION=ap-northeast-2 나는 utern/.envenc 파일에 해당 정보를 기입했다. cd utern.. 멀티 채팅 서버 아키텍쳐 [serverless] : serverless error: eperm: operation not permitted, unlink serverless + typescript 구성에서 아래 오류 발생시 This appears to be a known permissions issue with the TypeScriptPlugin. You may try following the advice of others here, and removing the .build and .serverless directories and re-running the command: 아래 항목 npm install 함 (최신 serverless 에서는 아래 항목을 사용할 필요가 없다고 나왔는데 제거시 위의 오류가 발생 추후 다시 검토 필요) "serverless-pseudo-parameters": "^2.6.0" [serverless] - For debugging logs, run again after setting the "SLS_DEBUG=*" environment variable. serverless 아래 오류 발생시 처리 For debugging logs, run again after setting the "SLS_DEBUG=*" environment variable. mac 기준 export SLS_DEBUG=true AWS Step function retry cloud event -> step function -> barch-crawler lambda function 으로 배치 스케줄 프로세스중 해당 람다함수에서 오류가 발생시 step function에서 retry 하는 설정이다. "ResultAttempt1": { "Type": "Task", "Resource": "arn:aws:lambda:ap-northeast-2:457618053666:function:batch-crawler", "Retry": [ { "ErrorEquals": [ "States.ALL" ], "IntervalSeconds": 1, "MaxAttempts": 2, "BackoffRate": 1 } ], "Next": "WaitSeconds2" 각 키값의 대한 설명은 아래를 참조한다. .. AWS Community Day Online 개더타운에서 온라인으로 400여명이 함께한 AWS Community Day 2021 스케치 영상입니다 https://www.youtube.com/watch?v=BvuHY_68ChA 보안을 위한 AWS Network 구성 https://www.youtube.com/watch?v=bZZiWNFSPJk&t=4s IaC로 AWS인프라 관리하기 https://www.youtube.com/watch?v=w5F_tI3IjYE Athena & Step Function 으로 통계 파이프라인 구축하기 Amazing EKS로 간단한 웹 애플리케이션 구축하기 https://www.youtube.com/watch?v=kb6s0Tmp2CA&t=5s AWS와 함께하는 무중단 배포 파이프라인 개선기 https://www.youtub.. gather town 코로나로 인한 AWS COMMUNITY DAY 세미나 gather town 접속 모습 Gihub Action을 통한 AWS Fargate 자동 배포 처리 아래 글은 Github Repository를 바탕으로 AWS 의 IAM , ECR , Fargate 아키텍쳐가 구성되있다는 전제로 글을 시작한다. AWS Fagate 아키텍쳐로 개발시 AWS Console을 통한 배포시 많은 시간을 소요하게 된다 Gihub Action을 이용한 배포 자동화 방법을 공유한다. 1. Github 레파지토리의 에서 AWS Secret 정보를 등록한다. 1.1 Github 해당 프로젝트 Repository 선택 > Settings 선택 > [1-1] 화면의 Secrets 선택 > New repository secret 선택후 AWS AmazonECS_FullAccess 권한이 있는 IAM 사용자의 Access 정보를 추가한다. AWS_ACCESS_KEY_ID , AWS_SCRE.. 이전 1 2 3 4 다음