- sql
- 데이터베이스
- nginx
- select
- jpa
- DI
- 프로그래머스
- static
- 문자열
- 자바
- Django
- spring mvc
- PYTHON
- springboot
- string
- spring security 6
- SSL
- @transactional
- ORM
- spring
- AWS
- 1차원 배열
- spring boot
- Docker
- 스프링
- mysql
- 스프링부트
- join
- java
- hibernate
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
목록Architecture & Tool (30)
개발하는 자몽

꽤... 늦었는데, 지난번에 구축한 CI/CD에 블루-그린 무중단 배포를 적용해 보자.📌지난 글: 2025.07.28 - [Architecture & Tool/AWS] - CI/CD 구축하기: GitHub Actions (OIDC) + Amazon S3 + Amazon CodeDeploy 보안 그룹ALB 보안 그룹 생성ALB를 생성하기 전에 보안 그룹을 만들자. EC2 > 보안 그룹으로 이동하여 보안 그룹 생성을 클릭한다.아웃바운드 규칙은 건들지 않고 인바운드 규칙만 편집한다. 유형: HTTP소스 유형: 사용자 지정소스: 0.0.0.0/0EC2 보안 그룹 수정 애플리케이션에 대한 요청을 ALB를 통해서만 받을 수 있도록 이전 포스트에서 생성했던 EC2 보안그룹을 수정해야 한다. 이전 포스트에서 두 개..

📌공유도 있지만, 기록이 더 큰 목적... Windows 11, Gradle/SpringBoot.AWS에서 "아.. Fargate 좋은데... 안쓰나... 진짜 좋은데..." 라고 계속 홍보하는 것 같아서 이번 프로젝트에서는 도대체 얼마나 좋길래? 하고 사용해봤다. 후기! EC2 보다 비용이 좀(꽤) 나가지만, 편리하다. 서버 설정 자체는 신경을 안쓰게 되긴하는데 인프라는 건들게 너무... 많다... 자세히는, 퍼블릭 서브넷에 배포한다면 정말 금방 끝낼 수 있다. 하지만 프라이빗 서브넷에 배포한다면... 좀... 귀찮아진다... (새삼 Render가 진짜 배포하기 쉽다...)배포하는 과정에서 Private Link 관련으로 삽집을 많이해서 기록용으로 남겨둔다. 사전 준비Docker 계정AWS CLI..

AWS EC2 인스턴스(Ubuntu 24.04) 한 대에 배포되고 있는 Gradle/SpringBoot 서버에 대해서 OIDC를 이용해서 CI/CD를 구축해 보는 글입니다. EC2 인스턴스 생성은 다루지 않습니다. 다음 글: 구축한 CI/CD에 블루/그린 무중단 배포 적용하기 with AWS ELB, AWS Auto Scaling Groups(ASG) ⭐항상 AWS 리소스를 다룰 땐 참고하고 있는 글이 최신 버전인지 확인하기⭐ 작성 계기GitHub Actions를 CI 툴로 사용하는 대부분의 소개글은 GitHub Actions에서 AWS로 접근하기 위해 IAM 액세스 키를 많이 사용한다. 이때 여러 가지를 고려했을 때 IAM 액세스 키보다는 OpenID Connect(OIDC) 사용을 더 권장한다..
Notice 이 글은 개인적으로 읽기 편하라고 개인 노션에 막 정리한 글을 공유한 것입니다. 스스로가 정리한 것을 까먹지 않기 위함... 배경 Hexagonal Architecture인지 포트 어댑터 패턴인지... 여러 개념들이 등장해서 어딘가 적어두면서 생각하지 않으면 이해하기가 너무 어렵다.그래서 라인에서 작성한 글을 메인으로 잡고 잘 모르는 개념을 검색하며 노션에 막! 정리했다. https://www.notion.so/Hexagonal-Port-Adapter-22ee4ff26d86807497cbe5ddd763765d?source=copy_link 후기살짝 프로젝트 적용해 보면서 느낀 점은 우선... 다 좋은데 코드 작성량이 정말 많이 많아진다. 필요한 무언가가 있으면 이걸 위해서 작성해야 하는 코드..

근래 FastAPI + PostgreSQL 조합으로 백엔드 개발을 진행하고 있다. 프론트엔드에서 API를 가져다 쓰려면 배포를 해야 하므로 처음에는 AWS의 EC2나 Lambda, Elastic Beanstalk을 고려했다. (고려하면서 좀 찾아봤는데 셋 다 목적이 달라서 어쩌다 보니 공부하게 된건 덤) 백엔드 개발 규모가 그리 크지 않아서 AWS를 사용하는 건 부담스럽게 느껴졌다. 그렇게 다른 플랫폼을 찾다 보니 Render를 선택했다. 사실 전에 Java(SpringBoot)도 가능하다는 말을 어디선가 봐서 도전했다가 안 좋은 감정만 남았던 기억이 있는데, 사용 후기가 꽤 있는 Python은 뭔가 다를지도 몰라! 하는 기대감으로 도전했다. Render는 여타 다른 클라우드 플랫폼이 그렇듯 여러 플랜과..

RDS MySQL를 사용하는 프로젝트에서 시간대가 맞지 않음을 알게 되었다. 타임존 설정을 까먹은 것...! 해당 DB 인스턴스의 설정을 바꾸는 일이므로 DB 파라미터 그룹을 새로 생성하여 수정하기로 했다. DB 파라미터 그룹DB 파라미터 그룹은 하나 이상의 DB 인스턴스에 적용되는 구성 값의 모음이다. DB 파라미터 그룹을 지정하지 않고 DB 인스턴스를 만드는 경우 DB 인스턴스에서는 기본 DB 파라미터 그룹을 사용한다. 기본 DB 파라미터 그룹 설정은 수정할 수 없으므로 새 파라미터 그룹을 생성해야 한다. 그리고 원하는 파라미터 설정을 변경하고, DB 인스턴스나 DB 클러스터를 수정하여 새로 생성한 파라미터 그룹을 연결하면 된다. AWS 콘솔로 들어가서 파라미터 그룹을 생성하자. 설정하기..

기존에는 EC2 우분투 환경에서 운영되는 프로그램들의 로그를 AWS CloudWatch에 전송할 수 있도록, 우분투에서 CloudWatch Agent 패키지를 설치하고 관련 설정을 진행했다. 이번에는 EC2(마찬가지로 우분투 환경)에서 Docker 컨테이너로 띄운 프로그램의 로그를 AWS CloudWatch에 전송할 수 있도록 설정을 해보자. 관련 공식 자료는 여기를 참고하자. (딱히 좋은 글인 것 같지는 않다...) CredentialsEC2 상에서 운영되는 Docker 컨테이너의 로그를 AWS CloudWatch에 전송하기 위해서는 `awslogs` 로깅 드라이버를 사용해야 한다. 이를 위해 자격 증명(credentials)이 필요하며, 해당 자격 증명을 Docker 데몬에 전달해야 한다. 자격 증..
AWS Lambda 사용법을 조사하다가 Amazon API Gateway가 같이 언급되는 글이 많길래 왜 그런가 찾아봤다. 결론은 Lambda가 특별히 API Gateway가 필요해서 같이 붙어 다니는 건 아니었다. Lambda는 특성상 무거운 프로그램의 서버보다는, 한 가지 목적에 집중하는 가벼운 프로그램의 서버로 적합하다. 각 기능(인증, 스케쥴링, 모니터링 등)을 여러 개의 Lambda로 분리해서 API Gateway로 연결하는 편이 좋다. 다음은 API Gateway를 사용했을 때 얻을 수 있는 이점이다. Reusability Lambda 유무와 관계없이 API Gateway를 사용하면 새 프로젝트 시작할 때마다 인증 기능을 구현할 필요도 없다. 인증 기능이 배포된 서버를 API Gatewa..

1. 아래 링크에서 각자 OS 맞는 프로메테우스를 다운로드 → https://prometheus.io/download/ 2. 다운로드 후 압축 풀기3. 압축 푼 폴더에 들어가서 실행 프로그램인 `prometheus.exe` 클릭4. 첫 실행인 경우, 클릭 시 아래와 같은 화면이 나타날 수 있다. 여기에서 `추가 정보`를 클릭.5. `실행` 클릭6. 실행하면 아래와 같은 터미널 창이 뜬다.6. 프로메테우스의 기본 포트 `9090`, http://localhost:9090으로 접속7. 끝!
적용 전 준비할 코드 nginx.conf worker_processes auto; events { worker_connections 1024; } http { ... # for load balancing upstream project_server { server project_server2:8000; server project_server1:8000; keepalive 1024; } server { listen 80; location / { proxy_pass http://project_server/; # upstream 이름 proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; ... } ... ..