목록2025/07 (4)
코딩 이래요래

AWS ECS로 자동 배포중인 application은 지난 번 과금 이슈로 CloudWatch 로그 수집을 비활성화 했다.그 후로 새로운 모니터링 대안을 찾아야 했는데, 지난 번 적용해 보았던 Prometheus와 Grafana로 모니터링을 해보려 한다. 전체 구조로컬 Docker 컨테이너 2개container 1: Prometheus (localhost:9090)container 2: Grafana (localhost:3000)Prometheus가 ECS 인스턴스의 Spring Boot /actuator/prometheus 엔드포인트에 pullGrafana는 Prometheus에 쿼리를 날려 대시보드를 구성자세한 연동 방법은 이전 포스팅을 참고하자. Spring Boot + Prometheus + Gr..

AWS ECS + CloudWatch, 배포 후 2일 뒤의 청구서33.59$ㅋㅋㅋㅋㅋㅋ이게 무슨 일인가...log data가 44GB라니.."logConfiguration": { "logDriver": "awslogs", "options": { "awslogs-group": "/ecs/discodeit", "awslogs-region": "ap-northeast-2", "awslogs-stream-prefix": "ecs" }} 위 설정은 태스크를 만들 때 default로 지정되는 값이다.해당 내용을 검색하니Task Definition 내 logDriver: awslogs를 사용할 경우, 해당 컨테이너의 로그가 Amazone CloudWatch logs로 전송된다.awslogs는 C..

Spring Application을 AWS를 이용하여 배포를 진행하면서 겪은 상황을 얘기해보려 한다...아래는 간단한 배포 다이어그램이다. Spring boot application amd/64 기반으로 빌드하여 ECR에 Docker image pushaccess key, secret key 등 민감한 정보를 담은 .env 파일 private S3 업로드ECS를 이용하여 ECR의 이미지와 S3의 .env파일을 이용하여 태스크 실행하지만 Task는 실패Task failed to start. Reason: RESOURCE:MEMORY부팅도 못하고 죽었다..메모리가 부족하다는 말인데.. 태스크 정의를 살펴보자"containerDefinitions": [ { "name": "", "ima..
Q. AWS RDS를 활용하는 주요 이점과 EC2에 직접 데이터베이스를 설치하여 운영하는 것과 비교했을 때의 차별점에 대해 설명해주세요. 그리고 RDS를 사용하는 것이 적합하지 않을 수 있는 상황도 함께 언급해주세요. AWS RDS의 주요 이점안정성AWS IAM, KMS(Key Management Service) 연동으로 보안 수준 강화.RDS의 저장 데이터를 암호화 하고, 이 키를 AWS KMS로 안전하게 관리VPC 내부에 격리된 DB 구성 가능.퍼블릭 노출 없이 프라이빗 서브넷(VPC) 안에서만 접근하도록 구성 가능외부 인터넷에서 직접 접근이 불가하여 해킹 위험을 최소화 할 수 있음DB 접근 제어(IP 제한 등) 손쉽게 설정 가능.자동 백업 및 복구특정 시점으로 복원 가능.매일 백업 자동 수행 (설정..