aws
AWS RDS 프리 티어 비용 발생 방지
AWS RDS 프리 티어 비용 발생 방지 2023.05.29 기준 작성
AWS RDS 프리 티어 비용 발생 AWS RDS를 프리 티어로 사용하던 중 다음과 같이 과금된 것을 발견 프리 티어로 사용하면 이 정도로 과금이 발생할 수 없는데 무언가 잘못됐다는 것을 알게 됨 USD 0.026 per db.t3.micro Single-AZ instance hour (or partial hour) running MariaDB 자동 백업이 활성화 되어 있어서 발생하는 문제로 추정 db.t3.micro는 프리 티어의 지원을 받아서 db.t2.micro를 사용하지 않은 게 문제는 아닌듯 $0.
read moreaws
AWS RDS 접근 안 될 때
AWS RDS 접근 안 될 때 상황 개인 프로젝트를 AWS를 올리기 위해 RDS에 데이터베이스를 만들었다 이 때 로컬에서 intellij IDEA를 이용해 접근했는데 연결이 안 되는 상황이 발생했다 아래 참고 글을 도움 받아 해결했고, 이 내용을 정리해 봤다 로컬에서 AWS RDS 접근 안 될 때 해결법 RDS DB의 public access가 예 인지 확인하기 DB의 VPC 보안 그룹의 인바운드 규칙을 확인해서 현재 IP로 연결이 가능한지 확인하기 서비스 -> VPC -> 라우팅 테이블에서 RDS라고 써진 이름의 라우팅 테이블 선택 라우팅 편집 클릭 0.
read moreaws
AWS Elasic IP
AWS Elasic IP AWS Elasic IP 란 AWS에서 계정에 할당되는 고정적인 IPv4 주소. AWS 인스턴스 또는 네트워크 인터페이스에 elastic IP 주소를 연결 가능. Elastic IP 주소가 없다면 인스턴스를 재실행할 때 마다 인스턴스의 IP 주소가 변경되므로, 인스턴스에 접근하기 굉장히 힘들어짐. 실행 중인 인스턴스는 한 개의 elastic IP를 무료로 사용 가능. 어떤 실행 중인 인스턴스와도 연결되어 있지 않은 elastic IP 주소에는 요금이 부과됨. IPv6에 대해서는 지원하지 않음. References https://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html https://sepiros.tistory.com/43 https://inpa.tistory.com/entry/AWS-%F0%9F%93%9A-%ED%83%84%EB%A0%A5%EC%A0%81-IP-Elastic-IP-EIP-%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80
read moreaws
AWS 실습: EC2와 RDS 연결
AWS 실습: EC2와 RDS 연결 선행 포스트 AWS 실습: EC2 시작 AWS 실습: EC2를 SSH로 연결 AWS 실습: RDS 시작 AWS EC2에서 RDS 접속 다음과 같은 이름의 EC2 생성. SSH 연결이 필요하므로 키 페어 선택. 보안 그룹을 새로 생성하며, 내 IP에서 SSH 연결이 가능하도록 설정. 인스턴스가 생성되면 새 RDS 데이터베이스 생성 창으로 이동하고, RDS 데이터베이스 생성 창도 클릭해서 열어 놓음. RDS 데이터베이스 생성 창에서 DB 인스턴스 식별자(이름), 마스터 사용자 이름, 마스터 암호 등을 설정.
read moreaws
AWS 실습: RDS 시작
AWS 실습: RDS 시작 AWS RDS 시작 실습 진행 전 MySQL workbench 설치 필요.
콘솔에 RDS를 입력해서 RDS 서비스 입장.
지역을 선택 후 “데이터베이스 생성"을 클릭해 DB 생성. 데이터베이스 생성 방식을 “표준 생성"으로, 엔진을 “MySQL"로 설정. “프리 티어” 템플릿 선택 DB 인스턴스 식별자(이름), 마스터 사용자 이름, 마스터 암호 등을 설정. 인스턴스로 t2.micro를 선택하고, SSD gp2 스토리지를 선택 후 20GB 이상의 용량 선택. 이 실습에서는 “EC2 리소스에 연결 안 함"을 선택하고, VPC와 DB 서브넷 그룹을 다 기본으로 설정.
read moreaws
AWS 실습: EC2를 SSH로 연결
AWS 실습: EC2를 SSH로 연결 선행 포스트 AWS 실습: EC2 시작 SSH AWS EC2를 SSH로 연결 본 실습은 WSL을 기준으로 진행됨. WSL 혹은 리눅스 환경을 세팅.
MyWebServer라는 이름의 EC2 인스턴스 생성.
t2.micro를 선택하고, SSH 연결을 위해 “새 키 페어 생성"을 클릭. 키 페어 이름을 정하고, RSA 유형과 .pem 형식을 선택해서 키 페어 생성을 클릭. 이 때 로컬에 키를 다운받게 됨. 이 키를 적절한 위치에 저장. 네트워크 설정의 “에서 SSH 트래픽 허용” 항목을 내 IP로 설정.
read moreaws
AWS 실습: EC2 시작
AWS 실습: EC2 시작 AWS EC2 시작 콘솔에 EC2를 입력해서 EC2 서비스 입장. 우측 상단의 지역(리전)을 설정한 후, “인스턴스 시작” 클릭. 인스턴스 이름 설정. OS 이미지 선택. “프리 티어 사용 가능” 이라고 표기된 이미지 사용. (기본 설정대로 사용하면 됨) 인스턴스는 t2.micro 선택. 별도의 키 페어가 없는 경우 “키 페어 없이 계속 진행” 선택. 기본 값 그대로 네트워크 설정. 여기에서는 모든 IP에서 오는 SSH 트래픽을 허용했지만, 실제로는 보안을 위해 알려진 IP만 접근 가능하도록 설정해야 함.
read moreaws
AWS 실습: DynamoDB를 Unity에서 사용
AWS 실습: DynamoDB를 Unity에서 사용 선행 포스트 AWS 실습: DynamoDB 시작 AWS DynamoDB를 Unity에서 사용 콘솔에 Cognito를 입력해서 Cognito 서비스 입장. “AWS 서비스에 대한 액세스 권한 부여” 선택 후 “자격 증명 풀 생성” 클릭. 자격 증명 이름을 설정하고 새 자격 증명 풀을 만듦. 인증되지 않은 사용자가 접속하기 위한 것이므로 “인증되지 않은 자격 증명에 대한 액세스 활성화” 클릭 인증되지 않은 자격 증명에 대한 액세스를 허용. AWS 자격 증명 얻기 항목에 표시된 자격 증명 풀 ID를 기록해 두고, 대시보드로 이동.
read moreaws
AWS 실습: S3 시작
AWS 실습: S3 시작 AWS S3 시작 콘솔에 S3를 입력해서 S3 서비스 입장. 버킷 만들기를 클릭해 새로운 버킷 생성. 버킷 이름과 리전을 선택. 버킷 이름은 다른 모든 AWS 버킷과 달라야 함. 이 버킷에 작성한 객체를 다른 AWS에서 소유 가능한지 결정 가능. 버킷 이름은 규칙을 따름. 버킷 이름에 “.” 보다 “-“를 사용할 것. 3번 아래에서 다음과 같은 항목 설정 가능. 이후 버킷 만들기를 통해 버킷 생성. 버전 관리 활성화 여부: 객체의 여러 버전을 관리함으로써 장애로부터 복구를 쉽게 수행.
read moreaws
AWS 실습: DynamoDB 시작
AWS 실습: DynamoDB 시작 AWS DynamoDB 시작 콘솔에 DynamoDB를 입력해서 DynamoDB 서비스 입장. 테이블 생성을 눌러서 NoSQL 테이블 만들기. 테이블 명, 파티션에 사용할 키 이름, 정렬에 사용할 키 이름 등을 입력. 3번 아래에 테이블 설정하는 부분이 존재. 테이블에 대한 설정을 수행 후 생성. 테이블이 생성된 화면. 좌측의 업데이트 설정 혹은 테이블 이름을 클릭해 테이블로 이동 가능. 작업 - 항목 생성에서 테이블의 항목들을 생성 가능. 다음과 같이 키 값들을 입력해서 항목 생성 가능.
read more