variable.tf를 다음과 같이 작성 bucket-name-for-job : 사용할 Bucket이 유동적이라면 변수로 선언하여 사용. 주의 : variable로 만든다고 해서 Bucket이 실제로 생성되는 것은 아님을 명심할 것. 실제 생성은 resource "aws_s3_bucket"과 같은 형식으로, 별도로 코드를 작성해주어야 한다. assumeRoleiot : Role 생성시 해당 Role이 신뢰할 수 있는 개체를 지정 policy_job_s3 : IoT의 작업에 사용하기 위한 실제 권한을 할당 특히, resources의 bucket-name-for-job을 변수에 지정하여 사용할 수 있음 //variable.tf // 사용할 Bucket 명을 변수로 지정 variable "bucket-name..
- name: replace 'target' in file_name.txt replace: path: /home/ingnoh/my_dir/file_name.txt regexp: '\${target}' replace: 'ingnoh' ansible에서의 escape character는 백슬래시 하나로 사용 위 예제의 경우, 중괄호는 escape가 필요 없지만 달러는 처리가 필요함(정규표현식에서 달러 기호가 의미를 갖기 때문) 결과, file_name.txt에 포함된 ${target}이라는 문자열은 모두 ingnoh로 수정됨
EC2 resource "aws_instance" "common_ec2" { // 생략 count = var.instance_count tags = { Name = "Common-EC2-${count.index}" } provisioner "local-exec" { command = "echo ${self.private_ip} >> ./output/common_backend.txt" } } CLB resource "aws_elb" "LB_Public" { name = "LB" // 생략 listener { lb_port = 80 lb_protocol = "HTTP" instance_port = 80 instance_protocol = "HTTP" } instances = aws_instance.commo..
참고 URL : authentication.tistory.com/m/24 제4장 서비스 디스커버리 (1) 서비스 디스커버리 MSA 에서는 여러 서비스 간의 호출로 구성이 된다. 일반적으로 IP와 포트를 통해 호출을 하는데, 클라우드 환경에서는 IP가 동적으로 변경되는 일이 많기 때문에 정확한(유효한 authentication.tistory.com 1. Service Discovery MSA는 기능별로 나눠진 여러 서비스가 서로를 호출하는 구성을 갖게 된다. 서비스간 상호 작용에는 IP 및 포트 등의 통신 정보가 반드시 필요하다. 클라우드 기반의 MSA에서는 서비스를 위한 서버가 증설되거나 삭제되는 일이 잦으므로, 결국 서비스별 통신 정보를 정확히 파악할 수 있도록 하는 기능이 필요하다. Eureka는 이..
IAM Role을 인스턴스에 붙여줄 경우 assumeRole 설정을 누락했기 때문. 다음과 같은 형식으로 작성해보자 resource "aws_iam_role" "ec2-role" { name = "default-role" assume_role_policy = data.aws_iam_policy_document.sts_assumerole.json } resource "aws_iam_role_policy" "ec2-role-policy" { policy = data.aws_iam_policy_document.privilege.json role = aws_iam_role.ec2-role.id } resource "aws_iam_instance_profile" "ec2-role-profile" { name = ..
다음은 aws_elb 타입의 리소스인 "My_LB"의 설정이다. resource "aws_elb" "My_LB" { name = "My-Public-LB" // availability_zones = ["ap-northeast-2a"] security_groups = [aws_security_group.my_lb_sg.id] subnets = [aws_subnet.my_subnet.id] listener { instance_port = 12345 instance_protocol = "HTTP" lb_port = 80 lb_protocol = "HTTP" } listener { instance_port = 12345 instance_protocol = "HTTP" lb_port = 8080 lb_protoc..
배포판 기본 유저 접속 방법 AMI marketplace 링크 ubuntu ubuntu ssh -i ~/key.pem ubuntu@[IP_ADDR] centos centos ssh -i ~/key.pem centos@[IP_ADDR] aws.amazon.com/marketplace/pp/B00O7WM7QW?qid=1606279870784&sr=0-2&ref_=brs_res_product_title amazon linux ec2-user ssh -i ~/key.pem ec2-user@[IP_ADDR] debian admin ssh -i ~/key.pem admin@[IP_ADDR] aws.amazon.com/marketplace/pp/B0859NK4HC?qid=1606280062176&sr=0-1&ref_..
- Total
- Today
- Yesterday
- JEST
- terraform
- spring boot
- Spring Cloud Config
- Git
- AWS
- kotlin
- eureka
- Java
- 코딩테스트
- Puppeteer
- Linux
- Gradle
- pgloader
- JPA
- Node.js
- postgresql
- Database
- mysql
- RancherDesktop
- shell
- react
- Vault
- IntelliJ
- AWS IoT
- jQuery
- Docker
- javascript
- hashicorp
- etc
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |