Amazon Web Service 20

AWS 비용 절감 (3) - CloudWatch

Lambda로 연결한 CloudWatch의 비용이 계속 누적되고 있어 조치가 필요했다. 문의해본결과, Internet Monitor에서 모니터를 삭제하라는 안내를 받았다. AWS CloudWatch Internet MonitorCloudWatch Internet Monitor는 애플리케이션 성능과 가용성에 영향을 줄 수 있는 인터넷 상태를 모니터링하는 AWS 서비스입니다. 이를 통해 애플리케이션이 전 세계 사용자들에게 제공되는 동안 인터넷 연결 문제를 실시간으로 감지하고, 문제를 진단하며, 해결하는 데 도움을 줍니다.Internet Monitor의 주요 기능인터넷 성능 및 가용성 모니터링애플리케이션 트래픽 경로에 대한 성능과 가용성을 실시간으로 모니터링합니다.지역별로 인터넷 성능 문제(예: 패킷 손실, ..

Amazon Web Service 2024.12.11

AWS 비용 절감 (2) - CloudWatch

매달 CloudWatch 의 비용이 계속 누적되고 있어 조치가 필요했다. 처음에는 Cloudwatch의 로그를 모두 S3로 바꾸려고했는데 Lambda정책상 Lambda - Cloudwatch 연동 취소는 불가능했다.  CloudWatch 로그그룹으로 이동해서 확인해보니 기존의 6개의 로그그룹이 있었으며 보존기간도 무제한으로 계속 Log가 쌓이고 있었다. 보존기간을 1일로 바꾸어 보존기간을 최소화했다CloudWatch 6개의 경보도 생성되어있었다.CloudWatch 경로는 모두 삭제 처리했다. 불필요한 log를 주석처리하고 error 로그만 Cloudwatch에 나타날 수 있도록 변경하였다.log가 많아질수록 전송량이 많아지므로 비용이 더 발생할 수 있다.

Amazon Web Service 2024.12.02

AWS 비용 절감 (1) - VPC

AWS를 사용하다보니 사용하지 않은 VPC 서비스가 9월부터 청구되고 있다는 사실을 알게되었다.소액이길래 그냥 지불 했었는데 총 월 비용이 점차 커지다보니 왜 청구가 되고 있는지 비용에 대해 조치를 해야되었다. EC2 몇개월전에 Private Public Cloud 망을 구축하면서 VPC를 구축했었는데 구축 후에 바로 삭제했지만 계속 청구가 되가 되었다. AWS custom팀에 VPC를 사용하지 않는데 VPC 비용이 청구된다고 문의를 했다.3일 후 쯤에 답변이 왔으며 현재 VPC IP를 할당하고 있으며 VPC IP는 매시간 0.005$씩 비용이 발생된다는 답변을 받았다.월로 계산해보니 약 4$인데 대충 내가 월 비용으로 청구한 금액과 비슷했다. VPC 탄력적 IP 주소로 이동한 후, 해당 IP를 rele..

Amazon Web Service 2024.11.28

AWS S3에 저장된 이미지 URL 크롤링 방지 및 자원 보호 방법

문제 정의웹 서버에서 게시물 사진이 AWS S3에 저장되어 있으며, 게시물 이미지 URL이 노출됨.외부에서 개발자 도구나 크롤러를 통해 이미지 URL을 수집하고, 이를 악용하거나 무단으로 자원을 소비할 가능성이 있음.해결해야 할 문제이미지 URL 크롤링 방지.외부 사이트나 비인가 사용자에 의한 S3 자원 사용 제한.주요 방지 방법S3 버킷 정책 및 권한 설정AWS CloudFront와 OAI(Origin Access Identity) 활용Referrer 기반의 액세스 제한Presigned URL 사용IP 기반 접근 제한결론S3의 자원을 효율적으로 보호하고 크롤링 방지 설정을 통해 비용 절감 및 보안을 강화할 수 있음. S3 버킷 정책 및 권한 설정Referrer 기반의 액세스 제한AWS CloudFron..

Amazon Web Service 2024.11.23

AWS 서버리스 lambda API 개발하고 Dynamo DB에 저장하기

AWS 서버리스로 API gateway Lambda 연해서 API 개발하고 Dynamo DB에 개발해보자. DynamoDB는 AWS(Amazon Web Services)에서 제공하는 완전 관리형 NoSQL 데이터베이스 서비스입니다. 낮은 지연 시간, 높은 성능, 확장성을 갖춘 데이터베이스로 설계되어 대규모 애플리케이션에서 자주 사용됩니다.DynamoDB의 특징완전 관리형서버 관리가 필요 없습니다. AWS가 자동으로 프로비저닝, 배포, 유지보수, 보안 패치를 처리합니다.NoSQL관계형 데이터베이스(RDBMS)와 달리 DynamoDB는 스키마가 고정되지 않은 유연한 데이터 모델을 사용합니다.JSON 형식의 데이터를 테이블에 저장하며, 테이블은 키-값(Key-Value) 또는 문서(Document) 모델로 작..

Amazon Web Service 2024.11.23

AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기(4)-보안

CloudFront 로그를 확인하는 중 해외에서 내 도메인을 접근하고 있었으며 보안에 문제가 생길 수 도 있다는 생각이 들었다.나는 대한민국 이외에 지역에서는 접근을 하지못하게 차단하려고 한다. #Version: 1.0 #Fields: date time x-edge-location sc-bytes c-ip cs-method cs(Host) cs-uri-stem sc-status cs(Referer) cs(User-Agent) cs-uri-query cs(Cookie) x-edge-result-type x-edge-request-id x-host-header cs-protocol cs-bytes time-taken x-forwarded-for ssl-protocol ssl-cipher x-edge-resp..

Amazon Web Service 2024.11.17

AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기(3)-로그

CloudFront, S3 로그를 S3 webserver 빌드가 되어있는 버킷에 저장해두었다.그런데, CI/CD로 구축을 하고 배포를 하다보니까, 프로젝트 빌드된 파일이 동기화되면서 기존 로그가 모두 삭제되었고 빌드 파일과 함께있으니 로그 관리가 어렵다는 문제가 있었다.그래서 로그를 쌓아두는 S3 버킷을 따로 만들어 관리하려고 한다. 배포를 하면 현재 쌓여있는 로그가 삭제되는 문제점이 있었다.   log 쌓는 S3 bucket을 생성하자. ACL은 활성화하고 Public Aceess는 차단했다.  S3의 서버 액세스 로깅 편접으로 이동하자. 액세스 로깅을 활성화하고 대상에서 log용으로 생성한 버킷을 선택하자.  Cloudfront의 설정 편집으로 이동해서 Standard logging을 켜고 S3버킷을..

Amazon Web Service 2024.11.17

Github Actions으로 AWS S3-CloudFront CI CD 구축하기

이젠 배포된 AWS S3, CloudFront에 CI, CD를 구축해보자.나는 Github에 올라가 있는 프로젝트를 Github Actions으로 CI CD를 구축할 예정이다. CI/CD(Continuous Integration and Continuous Deployment 또는 Continuous Delivery)는 소프트웨어 개발에서 코드 변경 사항을 보다 빠르고 안정적으로 배포할 수 있도록 돕는 일련의 프로세스와 도구입니다.1. CI(Continuous Integration, 지속적 통합)개념: 개발자가 새로운 코드를 중앙 저장소(예: Git)에 자주 병합하는 프로세스입니다.목적: 코드 변경 시, 자동화된 빌드와 테스트를 통해 버그를 초기에 발견하고 해결합니다.주요 작업:코드 커밋자동화된 빌드 실행..

Amazon Web Service 2024.11.16

Route 53으로 SSL인증서 발급받고 Cloudfront DNS 연결하기

우리는 S3에 Cloudfront 을 연결해 WebServer를 구축했다 이제는 Route 53으로 나의 도메인등록하고 연결해보자. 먼저, Route53에 대해서 알아보자.Amazon Route 53은 AWS에서 제공하는 확장 가능하고 고가용성의 도메인 이름 시스템(DNS) 및 도메인 등록 서비스입니다. Route 53은 클라우드 애플리케이션과 웹 서비스에서 중요한 역할을 하며, 다음과 같은 주요 기능들을 제공합니다:1. DNS 관리Route 53은 DNS 레코드를 설정하고 관리하여 도메인 이름(예: example.com)을 IP 주소(예: 192.0.2.1)와 매핑합니다.레코드 유형:A 레코드: IPv4 주소로 매핑.AAAA 레코드: IPv6 주소로 매핑.CNAME 레코드: 다른 도메인 이름으로 리디렉..

Amazon Web Service 2024.11.16

AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기(2)-권한

이번 AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기 시리즈에서는 S3에서 접근하지않고 CloudFront로만 접근할 수있도록 설정해보자. CloudFront OAI(Origin Access Identity)를 이용해서 CloudFront S3에 접근 권한을 제어해보자. OAI(Origin Access Identity)는 Amazon CloudFront에서 제공하는 보안 기능으로, S3 버킷과 같은 오리진에 대한 접근을 제어하는 데 사용됩니다. OAI의 주요 특징과 사용 목적은 다음과 같습니다:S3 버킷의 콘텐츠에 대한 직접적인 접근을 제한합니다 CloudFront를 통해서만 콘텐츠에 접근할 수 있도록 합니다CloudFront와 원본 서버 간의 보안을 강화합니다S3 버킷에 대한 공개..

Amazon Web Service 2024.11.12
반응형