본문 바로가기!

728x90
반응형

분류 전체보기

(40)
AWS 트래픽 스파이크 처리 - Amazon Aurora와 Route 53 가중치 기반 라우팅 활용 이번 글에서는 Amazon Aurora Auto Scaling, Amazon Route 53 가중치 기반 라우팅, Amazon CloudWatch, Lambda, EventBridge 등을 활용해 비용 효율적으로 트래픽을 처리하는 방법을 AWS에서 제공하는 Well-Architected Framework를 AWS CloudFormation으로 제공하고 있고, 해당 내용을 Terraform 코드화로 전환하여 사용한 방법에 대해 공유드리려 합니다.  AWS 트래픽 스파이크 처리 급격한 트래픽 증가를 효과적으로 처리하는 것은 클라우드 아키텍처 설계에서 중요한 도전 과제 중 하나입니다.특히, 예기치 않은 트래픽 스파이크가 발생할 때, 리소스가 자동으로 확장하고 안정성을 유지하는 것이 핵심입니다. 아래 URL은 ..
[Terraform] Import Block & Module 활용 & 개인적 생각 정리 고민의 시작...  모듈화와 Import의 우선순위 최근 GitLab의 계층적 그룹 구조를 테라폼으로 관리하는 방안을 고민하게 되었습니다.먼저 GitLab Group의 계층적 구조는 상위 그룹과 하위 그룹(Sub Group) 간의 종속 관계를 다루게 됩니다. 예로 아래와 같은 화면은 GitLab의 Group 구조입니다. 처음 고민했던 부분은 Import를 먼저 진행하고 리팩토링할 것인지, 아니면 모듈화된 구조를 먼저 테라폼 코드로 짠 후 Import할 것인지에 대한 부분이었습니다. Import는 이미 생성된 리소스를 테라폼의 상태 파일로 가져오는 과정이지만, Import 이후의 코드화 과정에서 문제가 발생할 가능성이 있었습니다. 특히, 계층형 리소스 구조를 유지하면서도 기존 리소스의 설정을 무너뜨리지 않..
[GitLab] Keycloak OIDC - 그룹 기반 인증 연동 설정 (w. terraform) 그룹 기반 인증의 경우 GitLab의 Premium, Ultimate 이상의 Plan부터 사용이 가능합니다.Free Plan을 사용하신다면 그룹 기반 인증은 제외하고 참고하세요 Keycloak의 설정의 경우 실제 Terraform Code를 모듈화하여 사용하고 있지만, 해당 내용에서는 기본적인 코드로 작성하였습니다.아래 작성 Terraform Code는 이런 Block을 사용하여 구성했다 정도만 참고하세요  1. Keycloak 설정 (w. terraform) Keycloak - User & Group 생성# 유저 생성resource "keycloak_user" "user" { realm_id = var.realm_id username = var.user_name email = va..
[GitLab] Okta SAML연동을 통한 SSO(Single Sign-On) 설정하기 1. Okta1. Okta의 관리자 페이지로 이동합니다.  Okta Application 생성2. 왼쪽 탭에서 Applications(Applications) -> Create App Integration 을 클릭합니다.  3. Sign-in method는 SAML 2.0으로 선택합니다.  4. 등록할 App의 이름과 Logo를 등록합니다.  5. SMAL Settings에 필요한 부분을 입력합니다.Single Sign On URL : GitLab의 SSO URL을 입력합니다.ex) https://gitlab-url/users/auth/saml/callbackAudience URI (SP Entity ID) : GitLab의 SP Entity ID를 입력합니다.ex) https://gitlab-urlNa..
[Windows] AD(Active Directory) - OU, Group, User 추가하기 1. OU(Organizational Unit) 추가하기1. Active Directory Users and Computers 에서 domain 이름(ad.junholee.site) -> New -> Organizational Unit을 클릭합니다.   2. OU의 이름을 입력하고, OK를 클릭합니다.    2. Group 추가하기1. 새로 만든 OU -> New -> Group을 클릭합니다.  2. Group의 이름을 입력하고, Group scope 및 Group type을 선택한 후 OK를 클릭합니다. Group name (pre-Windows 2000)Windows 2000 이전 버전과의 호환성을 위해 그룹의 이름을 입력하는 필드이며 자동으로 Group name과 동일하게 설정됩니다.Group sc..
[Okta] AD 연동하기 1. AD 연동 전제조건Okta와 같은 클라우드 서비스와의 연동을 위해서는, AD 서버가 외부 클라우드 서비스와 통신할 수 있어야 합니다.AD 서버가 사설 IP를 사용하더라도, 네트워크 설정이 올바르게 구성되어 있으면 연동에 문제가 없으며, AD 서버가 인터넷에 접근할 수 있고, Okta와의 통신이 가능해야 연동이 가능합니다.  2. Okta AD 에이전트 설치Okta에 Directory Integrations를 통해 AD(Active Directory)를 연동하기 위해서는 AD Server에 Okta AD 에이전트 설치를 해야합니다. 1. Okta Admin 로그인 페이지 -> Directory(Directory Integrations) 에서 Add Active Directory를 클릭합니다.  2. ..
[Windows] AD(Active Directory) Server 구축 1. AD(Active Directory) 란?AD(Active Directory)는 Microsoft가 개발한 디렉터리 서비스로, 네트워크에서 리소스(예: 사용자, 컴퓨터, 프린터 등)를 관리하고 접근 권한을 제어하는 데 사용됩니다.AD는 중앙화된 관리와 보안을 제공하여 대규모 네트워크 환경에서 효율적인 리소스 관리와 인증을 할 수 있습니다. AD(Active Directory) 의 구성요소 1. 도메인 (Domain)도메인은 네트워크의 논리적 그룹입니다. 도메인 내의 모든 객체는 중앙에서 관리됩니다.도메인은 사용자 계정, 컴퓨터 계정 및 보안 그룹과 같은 리소스를 포함합니다. 2. 도메인 컨트롤러 (Domain Controller, DC)도메인 컨트롤러는 AD 데이터베이스를 호스팅하고 사용자 인증 및..
[Terraform] local-exec & remote-exec 프로비저너 Terraform의 프로비저너(provisioner)는 리소스가 생성된 후 추가 작업을 자동으로 수행할 수 있게 합니다.이번 포스트에서는 local-exec, remote-exec 프로비저너와 함께 file 프로비저너를 사용하여 파일 전송을 자동화하는 방법을 설명하겠습니다.  1. local-exec 프로비저너local-exec 프로비저너는 테라폼이 실행되는 환경(local)에서 명령을 실행합니다.예를 들어 다음과 같이 수행할 커맨드를 정의할 수 있습니다.resource "null_resource" "example" { provisioner "local-exec" { command = "echo The server's IP address is ${self.private_ip}" }}   2. l..

728x90
반응형