Cloudfront 8

AWS 비용 절감 (3) - CloudWatch

Lambda로 연결한 CloudWatch의 비용이 계속 누적되고 있어 조치가 필요했다. 문의해본결과, Internet Monitor에서 모니터를 삭제하라는 안내를 받았다. AWS CloudWatch Internet MonitorCloudWatch Internet Monitor는 애플리케이션 성능과 가용성에 영향을 줄 수 있는 인터넷 상태를 모니터링하는 AWS 서비스입니다. 이를 통해 애플리케이션이 전 세계 사용자들에게 제공되는 동안 인터넷 연결 문제를 실시간으로 감지하고, 문제를 진단하며, 해결하는 데 도움을 줍니다.Internet Monitor의 주요 기능인터넷 성능 및 가용성 모니터링애플리케이션 트래픽 경로에 대한 성능과 가용성을 실시간으로 모니터링합니다.지역별로 인터넷 성능 문제(예: 패킷 손실, ..

Amazon Web Service 2024.12.11

AWS S3에 저장된 이미지 URL 크롤링 방지 및 자원 보호 방법

문제 정의웹 서버에서 게시물 사진이 AWS S3에 저장되어 있으며, 게시물 이미지 URL이 노출됨.외부에서 개발자 도구나 크롤러를 통해 이미지 URL을 수집하고, 이를 악용하거나 무단으로 자원을 소비할 가능성이 있음.해결해야 할 문제이미지 URL 크롤링 방지.외부 사이트나 비인가 사용자에 의한 S3 자원 사용 제한.주요 방지 방법S3 버킷 정책 및 권한 설정AWS CloudFront와 OAI(Origin Access Identity) 활용Referrer 기반의 액세스 제한Presigned URL 사용IP 기반 접근 제한결론S3의 자원을 효율적으로 보호하고 크롤링 방지 설정을 통해 비용 절감 및 보안을 강화할 수 있음. S3 버킷 정책 및 권한 설정Referrer 기반의 액세스 제한AWS CloudFron..

Amazon Web Service 2024.11.23

AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기(4)-보안

CloudFront 로그를 확인하는 중 해외에서 내 도메인을 접근하고 있었으며 보안에 문제가 생길 수 도 있다는 생각이 들었다.나는 대한민국 이외에 지역에서는 접근을 하지못하게 차단하려고 한다. #Version: 1.0 #Fields: date time x-edge-location sc-bytes c-ip cs-method cs(Host) cs-uri-stem sc-status cs(Referer) cs(User-Agent) cs-uri-query cs(Cookie) x-edge-result-type x-edge-request-id x-host-header cs-protocol cs-bytes time-taken x-forwarded-for ssl-protocol ssl-cipher x-edge-resp..

Amazon Web Service 2024.11.17

AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기(3)-로그

CloudFront, S3 로그를 S3 webserver 빌드가 되어있는 버킷에 저장해두었다.그런데, CI/CD로 구축을 하고 배포를 하다보니까, 프로젝트 빌드된 파일이 동기화되면서 기존 로그가 모두 삭제되었고 빌드 파일과 함께있으니 로그 관리가 어렵다는 문제가 있었다.그래서 로그를 쌓아두는 S3 버킷을 따로 만들어 관리하려고 한다. 배포를 하면 현재 쌓여있는 로그가 삭제되는 문제점이 있었다.   log 쌓는 S3 bucket을 생성하자. ACL은 활성화하고 Public Aceess는 차단했다.  S3의 서버 액세스 로깅 편접으로 이동하자. 액세스 로깅을 활성화하고 대상에서 log용으로 생성한 버킷을 선택하자.  Cloudfront의 설정 편집으로 이동해서 Standard logging을 켜고 S3버킷을..

Amazon Web Service 2024.11.17

Github Actions으로 AWS S3-CloudFront CI CD 구축하기

이젠 배포된 AWS S3, CloudFront에 CI, CD를 구축해보자.나는 Github에 올라가 있는 프로젝트를 Github Actions으로 CI CD를 구축할 예정이다. CI/CD(Continuous Integration and Continuous Deployment 또는 Continuous Delivery)는 소프트웨어 개발에서 코드 변경 사항을 보다 빠르고 안정적으로 배포할 수 있도록 돕는 일련의 프로세스와 도구입니다.1. CI(Continuous Integration, 지속적 통합)개념: 개발자가 새로운 코드를 중앙 저장소(예: Git)에 자주 병합하는 프로세스입니다.목적: 코드 변경 시, 자동화된 빌드와 테스트를 통해 버그를 초기에 발견하고 해결합니다.주요 작업:코드 커밋자동화된 빌드 실행..

Amazon Web Service 2024.11.16

Route 53으로 SSL인증서 발급받고 Cloudfront DNS 연결하기

우리는 S3에 Cloudfront 을 연결해 WebServer를 구축했다 이제는 Route 53으로 나의 도메인등록하고 연결해보자. 먼저, Route53에 대해서 알아보자.Amazon Route 53은 AWS에서 제공하는 확장 가능하고 고가용성의 도메인 이름 시스템(DNS) 및 도메인 등록 서비스입니다. Route 53은 클라우드 애플리케이션과 웹 서비스에서 중요한 역할을 하며, 다음과 같은 주요 기능들을 제공합니다:1. DNS 관리Route 53은 DNS 레코드를 설정하고 관리하여 도메인 이름(예: example.com)을 IP 주소(예: 192.0.2.1)와 매핑합니다.레코드 유형:A 레코드: IPv4 주소로 매핑.AAAA 레코드: IPv6 주소로 매핑.CNAME 레코드: 다른 도메인 이름으로 리디렉..

Amazon Web Service 2024.11.16

AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기(2)-권한

이번 AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기 시리즈에서는 S3에서 접근하지않고 CloudFront로만 접근할 수있도록 설정해보자. CloudFront OAI(Origin Access Identity)를 이용해서 CloudFront S3에 접근 권한을 제어해보자. OAI(Origin Access Identity)는 Amazon CloudFront에서 제공하는 보안 기능으로, S3 버킷과 같은 오리진에 대한 접근을 제어하는 데 사용됩니다. OAI의 주요 특징과 사용 목적은 다음과 같습니다:S3 버킷의 콘텐츠에 대한 직접적인 접근을 제한합니다 CloudFront를 통해서만 콘텐츠에 접근할 수 있도록 합니다CloudFront와 원본 서버 간의 보안을 강화합니다S3 버킷에 대한 공개..

Amazon Web Service 2024.11.12

AWS S3 서버리스 웹 서버를 구축하고 CloudFront 연결하기

서버를 구축하기전에, AWS S3와 Cloudfront에 대해서 알아보자. Amazon S3(Simple Storage Service)는 AWS에서 제공하는 확장성 높은 클라우드 객체 스토리지 서비스입니다. S3의 주요 특징과 사용 사례는 다음과 같습니다:주요 특징확장성: 거의 무제한의 데이터를 저장하고 검색할 수 있습니다.내구성과 가용성: 99.999999999%(11 9's)의 내구성을 제공하며, 여러 시설과 장치에 데이터를 저장합니다보안: 강력한 보안 기능과 다양한 인증 및 감사 준수를 제공합니다성능: 대규모 데이터 처리와 빠른 접근이 가능합니다유연성: 다양한 스토리지 클래스를 제공하여 비용 최적화가 가능합니다작동 방식S3는 버킷 내에 객체로 데이터를 저장합니다. 객체는 파일과 해당 파일을 설명하는..

Amazon Web Service 2024.11.09
반응형