AWS
-
aws Step Functions_1AWS 2025. 5. 15. 15:48
AWS EC2 AMI 를 S3에 백업하기 위해 Lambda 와 Step Functions 를 사용했다. step functions 은 구성이 어렵지 않고 결과값을 다음 task 에 전달하는게 편했다. 진행 방식Lambda 3개 구성 (ALB 에 연결되어 있는 EC2 만 백업) Lambda 1 : ec2 ami Lambda 2 : create_store_image_task (ami -> s3 임시 디렉토리에 저장)Lambda 3 : s3 임시 디렉토리에 저장된 ami (ex. ami-abcd1234) 구분이 어렵기 때문에 원본 서버 이름으로 변경 후 백업 일자 디렉토리로 copy ami, 스냅샷, 임시 ami 삭제 Lambda 를 구분한 이유는..
-
AWS EC2 일반 계정 root 권한 사용(두 가지)AWS 2025. 4. 16. 18:45
EC2 계정 외 다른 일반 계정으로 root 계정으로 전환 (패스워드 입력) 1. 사용자 계정 생성ec2-user 로 접속일반 계정(test0) 생성sudo useradd test0sudo passwd test0 2. root 패스워드 설정sudo passwd root 3. wheel 그룹 추가 및 pam 수정sudo usermod -G wheel test0cat /etc/group또는sudo vi /etc/group wheel:x:10:ec2-user 에 ,test0 추가 sudo vi /etc/pam.d/su 4. 사용자 계정으로 전환ec2-user 에서su - test0패스워드 입력 5. root 전환su - root ========================================..
-
AWS RDS 로그 S3 Export (CLI)AWS 2025. 4. 14. 18:52
CLIhttps://time.is/ko/Unix%20time%20converterCLI 를 사용할 때는 유닉스 타임스탬프가 필요하다.표기용 시간을 변경하면 그에 맞는 유닉스 시간으로 변환해준다. 1. IAM 계정 생성 및 권한 추가생성한 계정 클릭 - 액세스 키 만들기 생성된 액세스 키, 비밀 액세스 키 복사 2. IAM 계정 액세스 키, 비밀 액세스 키 등록visual studio code 사용 중aws configure aws configure 를 통해 액세스 키, 비밀 액세스 키 등록 3. Export CLIaws logs create-export-task --log-group-name '//aws\rds\instance\db이름\audit' --from 1744621200 --to 1744621..
-
AWS RDS 로그 S3 Export (콘솔)AWS 2025. 4. 14. 18:32
이 방법은 RDS 로그를 S3 로 Export 하는 방법이다. 콘솔1. RDS 의 로그를 Cloudwatch Logs 로 내보내기 설정위 이미지처럼 저장하기를 원하는 로그를 선택한다. 2. Cloudwatch - 로그 그룹위 이미저처럼 로그가 저장된다.로그를 일 단위로 S3 에 저장하고 있다면 보존 기간을 짧게 하는것이 좋다.(로그의 양이 많은데 보존 기간이 길면 비용 증가) 3. S3 생성 및 권한 설정S3 이름은 유니크한 이름으로 생성하고 권한은 아래와 같이 설정한다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Se..
-
ec2 ubuntu os 업그레이드 및 openvpnas 업그레이드AWS 2025. 4. 9. 18:01
aws 마켓플레이스를 이용해서 openvpnas 를 사용 중.둘 다 업그레이드 진행.openvpn 오픈 소스 버전이 아닌 Access Server 입니다. 현재 OS 업그레이드 시작 sudo apt updatesudo apt upgrade // 실패 openvpnas 문제sudo apt-mark unhold openvpn-assudo apt full-upgradesudo do-release-upgrade // 업그레이드하면서 issue.net 관련은 디폴트 (엔터) 로 패스 업그레이드 완료 후lsb_release -a 이제 openvpnas.service 확인sudo systemctl status openvpnas.service openvpnas 서비스가 masked 상태가 됨.따라서,sudo syst..