민감한 정보를 코드에 반영하면 GitHub를 통해 외부로 공개될 수 있기 때문에 다른 저장소에 값을 넣어두고 호출해 오는 방식을 사용하기도 한다. 기존에 사용자 로그인 정보 초기 값을 코드에 하드코딩해서 사용하다가 AWS SSM Parameter Store에 저장해 두고 Application에서 호출해서 DB에 반영하는 코드로 바꾸었다.Parameter Store 데이터 입력 스크립트다수의 고객사를 방문하며 새로운 환경에 동일한 셋팅을 해야 하는 경우를 대비해서 만든 Shell Script 코드#!/bin/bash# 실제 값으로 변경 후 스크립트 실행USER_ID_VALUE="USER_ID_VALUE"USER_NAME="USER_NAME"EMAIL="USER_EMAIL_INFORMATION"PASSWOR..
Cloud
AWS SDK, AWS CLI와 같은 개발자 도구를 사용해 AWS 서비스와 API로 상호 작용할 때는 자격 증명 정보(credential)와 구성 정보 (configuration)을 같이 제공해야 한다. 자격 증명 정보: 신원 확인 및 연결된 권한을 확인하기 위한 정보구성 정보: 요청을 보낼 위치(리전), 응답 값 형식(Format) 등 기타 세부 구성 설정 정보이 때 자격 증명 정보 및 구성 정보는 여러 위치에 설정될 수 있는데 Boto3가 설정 위치를 검색하는 매커니즘은 가능한 정보가 설정된 위치를 찾으면 검색을 중지하는 형태로 동작한다. 1. 자격 증명 검색 순서Boto3가 자격증명을 검색하는 위치들과 그 순서는 다음과 같다. (자세한 내용은 링크 참고)boto3.client() 메서드에 직접 전달..
AWS Console에 접속하는 단말기의 IP를 기반으로 접근을 제어하는 방법1. IAM Policy의 Condition 조건 설정AWS Web Console은 웹으로 접근하는 서비스 이기 때문에 대한 접근을 모두 차단할 수는 없다. 그 대신, IAM Policy의 Condition을 이용해 특정 IP에서 접근 및 로그인 한 경우에만 할당된 권한을 행사할 수 있도록 구성할 수 있다.회사 Office Network 또는 Home Network 접속만 허용하기 위해 아래와 같은 IAM Policy를 설정할 수 있다.IAM Policy Condition Sample{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "A..

최초 배포는 정상적으로 성공하고, 그 이후 배포부터 ApplicationStop 단계에서 오류가 발생할 경우 조치 방법1. ApplicationStop Error MessageApplicationStop 단계에서 오류가 발생하면, 소스코드를 수정 및 재배포해도 문제가 해결되지 않는다.2. Error 발생 원인ApplicationStop 단계에 문제가 있는 스크립트가 있어도 최초 배포 시에는 ApplicationStop Hook가 작동하기 않기 때문에 성공할 수 있다.두 번째 배포부터는 ApplicationStop Hook가 반영되지만, CodeDeploy Hook LifeCycle 상에서 보면 ApplicationStop Hook는 수정된 코드가 다운로드 되기 전에 동작하기 때문에 수정 내용이 반영되지 ..
EC2 Instance Network SettingEC2 메인 콘솔 → '인스턴스' 탭 → EC2 서버 선택 → '작업 ' → '네트워킹 ' → '소스/대상 확인 변경 ' 선택'소스/대상 확인 ' 체크박스 활성화 install iptables-servicesyum install iptables-services -y NAT Table Setting# vim /etc/sysconfig/iptables*nat-A POSTROUTING -j MASQUERADECOMMIT Linux Kernel Parameter Setting# vim /etc/sysctl.confnet.ipv4.ip_forward=1 Private Routing Table SettingDestinationTarget0.0.0.0/0instanc..
Pem Key 접속 방식을 유지한 채로 특정 계정만 ID/PW 접속이 가능하도록 설정하는 방법 1. 계정 생성groupadd -g 8000 USER01useradd -u 8000 -g 8000 -m -d /home/USER01 -s /bin/bash USER01echo 'USER01:USER01!@' | chpasswdusermod -aG wheel,adm USER01cp -r /etc/skel/. /home/USER01/chown -R USER01:USER01 /home/USER01restorecon -R /home/USER01 2. SSH 접속 설정# vim /etc/ssh/sshd_config# AllowUsers USER01@192.168.1.1,192.168.2.*Match User USER01..