분류 전체보기
-
aws Step Functions_4카테고리 없음 2025. 5. 15. 16:19
ec2 ami 백업 자동화를 하면서 iam 권한 문제가 있었다. ec2 권한 뿐만 아니라 ebs 권한도 있어야 s3 로 백업이 가능해진다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:DeleteObject", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:PutObjectTagging", "s3:AbortMultipartUpload" ..
-
aws Step Functions_3카테고리 없음 2025. 5. 15. 16:13
https://plli.tistory.com/36 aws Step Functions_1AWS EC2 AMI 를 S3에 백업하기 위해 Lambda 와 Step Functions 를 사용했다. step functions 은 구성이 어렵지 않고 결과값을 다음 task 에 전달하는게 편했다. 진행 방식Lambda 3개 구성 (ALB 에 연결되어 있는 EC2 만plli.tistory.com https://plli.tistory.com/37 aws Step Functions_2https://plli.tistory.com/36aws Step Functions_1 에 이어서 작성람다 1 에 관한 step function{ "Comment": "A description of my state machine", "Start..
-
aws Step Functions_2카테고리 없음 2025. 5. 15. 15:51
https://plli.tistory.com/36aws Step Functions_1 에 이어서 작성람다 1 에 관한 step function{ "Comment": "A description of my state machine", "StartAt": "ec2_ami_backup-1_create_ami", "States": { "ec2_ami_backup-1_create_ami": { "Type": "Task", "Resource": "arn:aws:states:::lambda:invoke", // 해당 람다 실행 후 결과값을 다음 람다에 전달 "Output": "{% $states.result.Payload %}", "Arguments": { ..
-
aws Step Functions_1카테고리 없음 2025. 5. 15. 15:48
AWS EC2 AMI 를 S3에 백업하기 위해 Lambda 와 Step Functions 를 사용했다. step functions 은 구성이 어렵지 않고 결과값을 다음 task 에 전달하는게 편했다. 진행 방식Lambda 3개 구성 (ALB 에 연결되어 있는 EC2 만 백업) Lambda 1 : ec2 ami Lambda 2 : create_store_image_task (ami -> s3 임시 디렉토리에 저장)Lambda 3 : s3 임시 디렉토리에 저장된 ami (ex. ami-abcd1234) 구분이 어렵기 때문에 원본 서버 이름으로 변경 후 백업 일자 디렉토리로 copy ami, 스냅샷, 임시 ami 삭제 Lambda 를 구분한 이유는..
-
AWS EC2 일반 계정 root 권한 사용(두 가지)카테고리 없음 2025. 4. 16. 18:45
EC2 계정 외 다른 일반 계정으로 root 계정으로 전환 (패스워드 입력) 1. 사용자 계정 생성ec2-user 로 접속일반 계정(test0) 생성sudo useradd test0sudo passwd test0 2. root 패스워드 설정sudo passwd root 3. wheel 그룹 추가 및 pam 수정sudo usermod -G wheel test0cat /etc/group또는sudo vi /etc/group wheel:x:10:ec2-user 에 ,test0 추가 sudo vi /etc/pam.d/su 4. 사용자 계정으로 전환ec2-user 에서su - test0패스워드 입력 5. root 전환su - root ========================================..
-
AWS RDS 로그 S3 Export (CL)카테고리 없음 2025. 4. 14. 18:52
CLIhttps://time.is/ko/Unix%20time%20converterCLI 를 사용할 때는 유닉스 타임스탬프가 필요하다.표기용 시간을 변경하면 그에 맞는 유닉스 시간으로 변환해준다. 1. IAM 계정 생성 및 권한 추가생성한 계정 클릭 - 액세스 키 만들기 생성된 액세스 키, 비밀 액세스 키 복사 2. IAM 계정 액세스 키, 비밀 액세스 키 등록visual studio code 사용 중aws configure aws configure 를 통해 액세스 키, 비밀 액세스 키 등록 3. Export CLIaws logs create-export-task --log-group-name '//aws\rds\instance\db이름\audit' --from 1744621200 --to 1744621..
-
AWS RDS 로그 S3 Export (콘솔)카테고리 없음 2025. 4. 14. 18:32
이 방법은 RDS 로그를 S3 로 Export 하는 방법이다. 콘솔1. RDS 의 로그를 Cloudwatch Logs 로 내보내기 설정위 이미지처럼 저장하기를 원하는 로그를 선택한다. 2. Cloudwatch - 로그 그룹위 이미저처럼 로그가 저장된다.로그를 일 단위로 S3 에 저장하고 있다면 보존 기간을 짧게 하는것이 좋다.(로그의 양이 많은데 보존 기간이 길면 비용 증가) 3. S3 생성 및 권한 설정S3 이름은 유니크한 이름으로 생성하고 권한은 아래와 같이 설정한다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Se..