전체 글 (47) 썸네일형 리스트형 Terraform으로 기존 AWS 보안 그룹을 안전하게 가져오고 관리하는 방법 (CSV + Import Block 활용) Terraform을 도입하려는 조직에서 기존에 수동으로 구성된 AWS 리소스를 코드화하는 것은 중요한 과제입니다. 특히 Security Group처럼 많은 룰과 조합을 포함하는 리소스는 수작업이 어렵고 실수가 발생하기 쉽습니다.이 글에서는 Terraform 1.5 이상의 import block 기능과 CSV 기반 동적 관리 전략을 이용해 AWS 보안 그룹을 선언적으로 가져오는 방법을 공유하려합니다. 왜 이걸 하게 되었을까?저희 팀에서는 Terraform Cloud 기반으로 고객사의 IaC 환경 마이그레이션을 지원하고 있으며, 그 중 한 고객사는 Terraform을 처음 도입한 사례였습니다. 이 고객사는 기존에 AWS 인프라를 수동으로 운영하고 있었고, Terraform Cloud 도입과 함께 기존 리소.. [Vault] (Spring Cloud Config - 3 ) Client에서 Config 변경 사항 반영 방안 정리 Spring Cloud Config를 활용하여 Vault와 연동한 애플리케이션을 구성할 때, Vault KV 설정 값이 변경되었을 때 이를 클라이언트에서 즉시 반영하는 방안에 대한 정리입니다. Spring Cloud Config Client는 실행 시점에 Config Server를 통해 설정 값을 가져옵니다.그러나 이후 Vault 또는 Config Server에서 설정 값이 변경되더라도, Client는 실행 시점의 값을 계속 유지하게 됩니다. 즉, Config Server에서 새로운 값을 제공하더라도 Client는 기존 값을 유지하며 자동으로 변경 사항을 감지하여 반영하지 않습니다! 변경 사항을 즉시 반영하는 3가지 방안은 다음과 같습니다./actuator/refresh API를 활용한 수동 반영Cont.. [Vault] (Spring Cloud Config - 2 ) Client에서 Config Server를 통해 Vault 설정값 가져오기 이번 글에서는 Spring Cloud Config Client를 사용하여 Config Server로부터 설정 값을 가져오고, 동적으로 반영하는 방법을 다룹니다. 해당 글에는 Spring Cloud Config Server 세팅을 전제로 진행합니다. Spring Cloud Config Server를 활용하여 HashiCorp Vault와 연동 과정은 이전 블로그 내용에서 확인 가능합니다. 1. Spring Cloud Config Client 구성Spring Cloud Config Client는 Config Server에서 중앙 집중식으로 관리되는 설정 값을 가져오는 역할을 합니다.즉, Client Application은 직접 Vault에 접근하는 것이 아니라 Config Server를 통해 보안 설.. [Vault] (Spring Cloud Config - 1 ) Server + Vault 연동하기 Spring Cloud Config Server는 분산 시스템에서 중앙 집중식 설정 관리를 가능하게 해주는 도구로, 애플리케이션 설정을 Git, Vault 등의 외부 저장소에서 관리하여, 이를 Spring Boot 기반의 클라이언트 애플리케이션이 가져와서 사용할 수 있도록 구성할 수 있습니다. 이번 글에서는 Spring Cloud Config Server와 HashiCorp Vault(HCP Vault)를 연동하여, 보안이 필요한 설정 값을 안전하게 관리하는 방법을 설명합니다.또한, Spring Cloud Config Client가 설정 값을 어떻게 가져와서 애플리케이션에서 활용할 수 있는지도 함께 다뤄보겠습니다. 1. Vault 구성Vault는 비밀번호, API 키, 인증 정보 등의 보안 데이터.. [Spring boot] Visual Studio Code JVM Target 설정 오류 해결하기 Kotlin Gradle 프로젝트를 실행할 때 발생하는 Cannot inline bytecode built with JVM target 17 into bytecode that is being built with JVM target 1.8 오류를 해결방법 공유용... 1-1) 프로젝트 실행은 정상적이지만 찝찝한 빨간줄 발견.. Cannot inline bytecode built with JVM target 17 into bytecode that is being built with JVM target 1.8. Please specify proper '-jvm-target' optionkotlin(INLINE_FROM_HIGHER_PLATFORM)이 오류는 프로젝트가 JVM 1.8을 타겟으로 빌드되는 .. [GitLab Runner] Helm Chart 설치 (AWS IRSA 적용) GitLab Runner는 GitLab CI/CD 파이프라인에서 작업(Job)을 실행하는 중요한 구성 요소입니다. Helm Chart를 이용해 GitLab Runner를 Kubernetes 환경에서 배포하면, Runner가 Job을 처리할 새로운 Pod를 생성하여 파이프라인을 실행하는 방식으로 동작합니다. 이를 Kubernetes 환경에서 효율적으로 관리하기 위해 Helm Chart를 활용하여 GitLab Runner를 배포할 수 있습니다. 특히 AWS 환경에서 IAM Role for Service Account(IRSA) 를 적용하면, GitLab Runner가 AWS의 다양한 서비스(ECR, S3 등)에 접근할 수 있도록 안전하게 권한을 부여할 수 있습니다. IRSA를 사용하면 인스턴스 전체에 IAM.. [GitLab] Helm Chart - Backup 설정하기 GitLab을 Helm Chart를 이용해 Kubernetes 클러스터(EKS)에 배포하는 경우, 주기적인 백업이 필요합니다. 이를 위해 GitLab의 Toolbox 컨테이너를 활용하여 백업을 수행할 수 있으며, 백업 데이터를 S3에 저장하도록 설정할 수 있습니다. 이 글에서는 GitLab Helm Chart에서 Backup을 설정하는 방법을 설명하고, 백업 수행 후 S3 업로드까지의 과정을 진행합니다. Helm Chart Version : 8.7.0GitLab App Version : v17.7.0 GitLab Toolbox를 활용한 백업 설정 1. Toolbox란?GitLab Toolbox는 GitLab에서 제공하는 다양한 유지보수 및 관리 작업을 수행하는 컨테이너입니다. 해당 컨테이너의 주요 .. AWS 트래픽 스파이크 처리 - Amazon Aurora와 Route 53 가중치 기반 라우팅 활용 이번 글에서는 Amazon Aurora Auto Scaling, Amazon Route 53 가중치 기반 라우팅, Amazon CloudWatch, Lambda, EventBridge 등을 활용해 비용 효율적으로 트래픽을 처리하는 방법을 AWS에서 제공하는 Well-Architected Framework를 AWS CloudFormation으로 제공하고 있고, 해당 내용을 Terraform 코드화로 전환하여 사용한 방법에 대해 공유드리려 합니다. AWS 트래픽 스파이크 처리 급격한 트래픽 증가를 효과적으로 처리하는 것은 클라우드 아키텍처 설계에서 중요한 도전 과제 중 하나입니다.특히, 예기치 않은 트래픽 스파이크가 발생할 때, 리소스가 자동으로 확장하고 안정성을 유지하는 것이 핵심입니다. 아래 URL은 .. 이전 1 2 3 4 ··· 6 다음 목록 더보기