를 기반으로 개선을 하는게 내용이므로 링크의 문서를 참고해야 한다.테라폼으로 구성할 인프라는 아래와 같다. 2개의 가용영역을 사용한다. 퍼블릭 서브넷과 프라이빗 서브넷을 구성한다. 2개의 가용영역에 배치되므로 총 4개의 서브넷이 배치된다. 퍼블릭 서브넷으로의 인터넷에서의 접근을 위해서 인터넷 게이트웨이를 만든다. 프라이빗 서브넷에서 인터넷으로 접근하기...
금융 서비스를 클라우드에 올리기 위해서 필요한 것들에 대해서 살펴봐야 겠다. 내용이 방대하다. 현재 정리 중이다.2019년 1.1일 부터 시행된 개정 전자금융감독규정에 따라서 금융 산업에서의 클라우드 활용 범위를 확대할 수 있게됐다.전통적으로 금융산업은 클라우드의 활용에 매우 보수적이었다. 기존에 금융회사와 전자금융업자는 "비중요정보"의 처리에만 클라우드를...
테라폼(Terraform)은 HashiCorp에서 개발한 오픈소스 IaC(Infrastructure as code) 소프트웨어다. 개발자는 테라폼에서 제공하는 HCL(Hashicorp Configuration Language)라는 고수준 설정 언어(high-level configuration language) 혹은 json 를 이용해서 데이터센터 인프라스트...
AWS ECS 는 관리형 컨테이너 서비스다. ECS를 기반으로 3가지 유형의 컨테이너 서비스들을 실행 할 수 있다. 1. EKS 1. ECS 1. EC2 Linux 타입 1. Fargate 타입 EC2 Linux 타입과 구성에 별 차이 없을 것으로 생각한다.ECS Fargate 서비스를 위해서는 3개의 구성요소가 필요하다. ECS Fargate Clu...
AWS CodePipeline는 애플리케이션 릴리즈 파이프라인의 자동화를 위해서 사용하는 완전관리형 CICD 서비스다. 사용자는 CodePipeline를 GitHub, GitLab, BitBucket, CodeCommit 등과 연결해서 릴리즈 파이프라인을 구성 할 수 있다. 나는 ECS 애플리케이션을 CodePipeline를 통해서 개발&배포 하는 환경을 ...
에서 Organization을 만들고 Account를 등록하는 방법에 대해사 살펴봤다. 이를 응용해서 멀티어카운트를 관리하는 방법을 살펴보려 한다. Enterprise 환경을 위한 AWS Account Setup가이드로 봐주면 되겠다.Enterprise 환경에서 AWS Account의 설정을 위해서 필요한 기본 요구사항을 살펴보겠다. 어카운트 설정은 단순해...
AWS 클라우드는 하나 이상의 어카운트로 구성될 수 있다. 프로젝트 별로 어카운트를 만들 수 있으며, 각 프로젝트는 다시 개발팀, QA, 운영팀, 보안팀 과 같은 역할별로 어카운트를 만들 수 있을 것이다. AWS Organization을 이용해서 여러 개의 계정을 통합해서 관리 할 수 있다. 여기에는 예산, 보안과 규정 준수 요건을 충족하기 위한 계정 관리...
CSA(Cloud Security Alliance)의 최신 보고서에 따르면 클라우드 컴퓨팅과 관련된 가장 큰 위험은 설정(configuration)과 인증(Authentication)에 관련된 문제다. 이전 보고서에서 시스템 취약성(vulnerabilities)과 멀웨어(malware)를 지적했던 것에 비하면 새로운 방향전환이라 할 만하다.기업은 서버를 포...
클라우드는 외부에서 관찰할 경우 하나의 거대한 컴퓨팅 리소스로 묘사 할 수 있다. 개발자는 적당량의 CPU, 메모리, 디스크를 빌려서 서비스를 구축한다는게 대략적인 개념이다. 클라우드를 "기존의 컴퓨팅 파워를 빌려서 쓰는 것"으로 좁게 정의하면 IaaS, "컴퓨팅 파워 빌려다 쓰는 것도 귀찮다" 그냥 그 컴퓨팅 파워에다가 너희가 소프트웨어를 올려서 사용할 ...
이 문서는 AWS 화이트페이퍼 문서인 의 번역 문서다. 스터디 목적으로 개인이 번역한 문서다. 이 가이드 문서는 고객에게 AWS 클라우드 환경에서 발생 할 수 있는 보안사고에 대응하기 위한 기본적인 보안개요를 제공하기 위한 목적으로 만들어졌다. 클라우드 보안 및 사고 대응 개념을 살펴보고 보안문제에 대응하기 위한 클라우드 기능, 서비스, 매커니즘등을 기술한...
141 POSTS HERE
Terraform multi az vpc
를 기반으로 개선을 하는게 내용이므로 링크의 문서를 참고해야 한다.테라폼으로 구성할 인프라는 아래와 같다. 2개의 가용영역을 사용한다. 퍼블릭 서브넷과 프라이빗 서브넷을 구성한다. 2개의 가용영역에 배치되므로 총 4개의 서브넷이 배치된다. 퍼블릭 서브넷으로의 인터넷에서의 접근을 위해서 인터넷 게이트웨이를 만든다. 프라이빗 서브넷에서 인터넷으로 접근하기...
금융과 클라우드
금융 서비스를 클라우드에 올리기 위해서 필요한 것들에 대해서 살펴봐야 겠다. 내용이 방대하다. 현재 정리 중이다.2019년 1.1일 부터 시행된 개정 전자금융감독규정에 따라서 금융 산업에서의 클라우드 활용 범위를 확대할 수 있게됐다.전통적으로 금융산업은 클라우드의 활용에 매우 보수적이었다. 기존에 금융회사와 전자금융업자는 "비중요정보"의 처리에만 클라우드를...
Terraform 소개
테라폼(Terraform)은 HashiCorp에서 개발한 오픈소스 IaC(Infrastructure as code) 소프트웨어다. 개발자는 테라폼에서 제공하는 HCL(Hashicorp Configuration Language)라는 고수준 설정 언어(high-level configuration language) 혹은 json 를 이용해서 데이터센터 인프라스트...
ECS FarGate 애플리케이션 개발
AWS ECS 는 관리형 컨테이너 서비스다. ECS를 기반으로 3가지 유형의 컨테이너 서비스들을 실행 할 수 있다. 1. EKS 1. ECS 1. EC2 Linux 타입 1. Fargate 타입 EC2 Linux 타입과 구성에 별 차이 없을 것으로 생각한다.ECS Fargate 서비스를 위해서는 3개의 구성요소가 필요하다. ECS Fargate Clu...
AWS CodePipeline를 이용한 CICD 화경 구성
AWS CodePipeline는 애플리케이션 릴리즈 파이프라인의 자동화를 위해서 사용하는 완전관리형 CICD 서비스다. 사용자는 CodePipeline를 GitHub, GitLab, BitBucket, CodeCommit 등과 연결해서 릴리즈 파이프라인을 구성 할 수 있다. 나는 ECS 애플리케이션을 CodePipeline를 통해서 개발&배포 하는 환경을 ...
AWS Account Best Practice
에서 Organization을 만들고 Account를 등록하는 방법에 대해사 살펴봤다. 이를 응용해서 멀티어카운트를 관리하는 방법을 살펴보려 한다. Enterprise 환경을 위한 AWS Account Setup가이드로 봐주면 되겠다.Enterprise 환경에서 AWS Account의 설정을 위해서 필요한 기본 요구사항을 살펴보겠다. 어카운트 설정은 단순해...
AWS Organizations를 이용한 멀티플 어카운트 관리
AWS 클라우드는 하나 이상의 어카운트로 구성될 수 있다. 프로젝트 별로 어카운트를 만들 수 있으며, 각 프로젝트는 다시 개발팀, QA, 운영팀, 보안팀 과 같은 역할별로 어카운트를 만들 수 있을 것이다. AWS Organization을 이용해서 여러 개의 계정을 통합해서 관리 할 수 있다. 여기에는 예산, 보안과 규정 준수 요건을 충족하기 위한 계정 관리...
Top 11 Threats in Cloud Computing and How to Prevent Them for AWS
CSA(Cloud Security Alliance)의 최신 보고서에 따르면 클라우드 컴퓨팅과 관련된 가장 큰 위험은 설정(configuration)과 인증(Authentication)에 관련된 문제다. 이전 보고서에서 시스템 취약성(vulnerabilities)과 멀웨어(malware)를 지적했던 것에 비하면 새로운 방향전환이라 할 만하다.기업은 서버를 포...
Serverless framework 튜토리얼
클라우드는 외부에서 관찰할 경우 하나의 거대한 컴퓨팅 리소스로 묘사 할 수 있다. 개발자는 적당량의 CPU, 메모리, 디스크를 빌려서 서비스를 구축한다는게 대략적인 개념이다. 클라우드를 "기존의 컴퓨팅 파워를 빌려서 쓰는 것"으로 좁게 정의하면 IaaS, "컴퓨팅 파워 빌려다 쓰는 것도 귀찮다" 그냥 그 컴퓨팅 파워에다가 너희가 소프트웨어를 올려서 사용할 ...
AWS Security Incident Response Guide
이 문서는 AWS 화이트페이퍼 문서인 의 번역 문서다. 스터디 목적으로 개인이 번역한 문서다. 이 가이드 문서는 고객에게 AWS 클라우드 환경에서 발생 할 수 있는 보안사고에 대응하기 위한 기본적인 보안개요를 제공하기 위한 목적으로 만들어졌다. 클라우드 보안 및 사고 대응 개념을 살펴보고 보안문제에 대응하기 위한 클라우드 기능, 서비스, 매커니즘등을 기술한...