본문 바로가기

Cloud (AWS, GCP)12

구글 클라우드 플랫폼(GCP) 인스턴스 생성하는 방법 1. 구글 클라우드 플랫폼 (GCP) 인스턴스 생성해보기GCP 인스턴스를 생성하는 방법을 알아보겠습니다.프리티어로 활용하는 법은 접은글을 참고하세요.더보기Computer Engine Free Tier -> 프리티어 사용법가장 기반이 되는 서비스(가상 머신)사용 조건매월 1개의 비선점 e2-마이크로 VM 인스턴스 사용 가능생성지역(리전)은 다음에 한함오리건주: us-west1아이오와: us-central1사우스캐롤라이나주: us-east1사용 용량: 월 30GB의 표준 영구 디스크북미에서 모든 지역(중국 및 호주 제외)으로 아웃바운드 데이터 전송 시 매월 1GB까지무료등급 e2-micro 인스턴스의 사용한계는 인스턴스가 아닌 시간 기준매월 지원되는 총 시간이내라면 모든(실제로는 1개임) e2-마이크로 인스.. 2025. 5. 21.
프로젝트 임시 중단 시 AWS 관리법 #개요프로젝트를 진행하다가 잠정중단을 하게 되면 서버를 내려야할지 고민을 하게되었다.나중에 프로젝트를 다시 진행하기 위해 AWS에서 비용을 최소화 할 수 있는 방법을 찾아보게 되었다.📌 비용 최소화 체크리스트현재 비용을 최소화 하기위해 조절해야할 대상 들은 아래와 같습니다. 체크리스트 상태 [ ] EC2 인스턴스 Stop✅[ ] EBS → Snapshot 후 삭제⏳[ ] Load Balancer 삭제⏳[ ] Elastic IP 해제 (Release)⏳[ ] 필요 없는 S3 버킷 정리⏳ (선택사항) 1 EC2 인스턴스 정지EC2를 정지하면 인스턴스 자체는 과금 되지 않습니다. - > 하지만 EBS는 계속 과금 됩니다.. AWS 콘솔 접속 -> EC2 대시보드왼쪽 메뉴에서 Instances (인스턴스).. 2025. 5. 15.
OAI(Origin Access Identity) vs. OAC(Origin Access Control) 차이점과 개념 정리 AWS CloudFront에서 S3 버킷의 콘텐츠를 안전하게 제공할 때, OAI(Origin Access Identity)와 OAC(Origin Access Control) 두 가지 방법이 있습니다.둘 다 S3 버킷을 퍼블릭으로 열지 않고도 CloudFront를 통해 안전하게 파일을 제공하는 역할을 합니다.  🔹 1. OAI(Origin Access Identity)📌 개념:CloudFront에서 S3 버킷에 직접 접근할 수 있도록 IAM 역할을 부여하는 방식CloudFront 전용 IAM 사용자를 생성하여 S3 접근 권한을 부여함S3 버킷의 Bucket Policy에서 CloudFront OAI만 허용하여 보안 강화 ✅ OAI 방식 예제 (S3 버킷 정책) { "Version": "2012-1.. 2025. 2. 11.
CloudFront 에러(Access Denied) 저번 프론트 배포 문제를 겪고나서 이후에 아래와 같은 Access Denied 에러가 발견되었다. 구글링 결과 CloudFront에서 발생하는 접근 문제였다.AccessDenied오류가 함께 표시된다면 CloudFront가 S3에서 파일을 가져오지 못하는 상태일 확률이 컸기 때문이다. 여기서 확인해야할 것은 아래와 같았다.  1. S3 버킷이 CloudFront의 요청을 허용하지 않음 2. CloudFront 캐시 문제 3. CloudFront가 잘못된 경로를 요청하는 경우 4. CloudFront 배포 설정 문제    🔍1. S3 버킷이 CloudFront의 요청을 허용하지 않음 CloudFront가 S3에서 파일을 가져오려면 OAI(Origin Access Identity) 또는 OAC(Origi.. 2025. 2. 11.
(AccessDenied ) IAM 권한 문제 자동 배포중 이런 오류를 마주쳤다.. listObectsV2를 실행하는데 IAM 계정에 권한이 없다는 말이었다..하지만 s3에서도 권한 허용을 다 해놓았고 IAM 또한 모든 권한을 줬는데 권한이 없다니..수많은 서칭과 도전 끝에 문제를 찾는 법을 알아내었다. 그 방법은 바로 "IAM 정책 시뮬레이터"IAM 정책 시뮬레이터를 사용하여 해당 IAM 사용자에게 특정 액션을 수행할 수 있는지 시뮬레이션할 수 있습니다. 이를 통해 Deny가 실제로 적용되는지 확인할 수 있습니다.IAM 정책 시뮬레이터 사용 방법 시뮬레이션 할 서비스와 작업을 선택해줍니다.저는 S3에서 listBucket을 확인하겠습니다. 선택후 Run Simulation을 클릭합니다. 시뮬레이터는 해당 사용자에게 해당 작업을 수행할 권한이 있는지.. 2025. 2. 7.
S3 이미지 삭제 문제 (--delete 옵션) 프로젝트 진행 중, 프로필 사진을 업로드했으나 이미지가 계속 사라지는 문제가 발생했습니다.처음에는 IAM 권한 문제, S3 수명 주기 설정 등 다양한 원인을 의심하며 해결을 시도했지만, 그러나 문제는 해결되지 않았습니다.그러던 중 프론트엔드 자동 배포 과정에서 이미지가 사라지는 것을 발견했고, 그 이유를 조사하기 시작했습니다.스크립트를 확인한 결과, S3에 저장된 이미지가 삭제되는 원인은 aws s3 sync ./build s3://$BUCKET_NAME --delete 명령어였습니다.aws s3 sync ./build s3://$BUCKET_NAME --delete 명령은 React 앱의 빌드 결과물을 S3 버킷에 업로드하는 작업입니다. 이 명령은 다음을 수행합니다:로컬의 build 디렉토리 내용과 S.. 2025. 1. 23.