VPC내에 ES를 사용하고 있다. VPC내 ES로 접근하기 위해서는 ssh tunneling을 사용하거나 proxy 서버를 구성하여 접근 해야한다. ES를 보고서를 작성할 때만 사용하고 있어서 많은 설정이 필요 없는 ssh tunneling으로 사용하고 있었다. 하지만 점점 사용 빈도가 늘어나면서 매번 tunneling을 하는 것이 귀찮아졌다. kibana에 개발자가 아닌 사람이 접속할 상황이 생기고 점점 tunneling을 관리하기가 어려워졌다. Amazon Cognito 인증으로 Kibana에 액세스하기 위해 SSH 터널 사용 위의 그림 처럼 tunneling을 사지 않고 proxy 서버를 통해 traffic이 VPC 내부에 있는 ES로 접근할 수 있도록 구성했다. ES에 접근 시 cognito의 l..
VPC내부에 설정된 서비스의 경우 외부 인터넷을 통해 통신할 수 없다. Amazon Neptune DB 클러스터는 VPC에서만 생성할 수 있다. local 환경에서 AWS Neptune과 통신하기 위해 EC2를 AWS Neptune DB 클러스터와 같은 VPC에 생성하고 리버스 프록시 서버로 설정했다. AWS Neptune DB 클러스터 endpoint는 https 프로토콜을 사용해야하여 Let's encrypt로 SSL 인증서를 생성하여 리버스 프록시 서버에 SSL 인증서를 등록했다. EC2에 nginx 설치 $ sudo vi /etc/yum.repos.d/nginx.repo # nginx.repo [nginx] name=nginx repo baseurl=http://nginx.org/packages/..
- Total
- Today
- Yesterday
- slowquery
- Cloudfront
- Lifecycle
- commit message
- Clickjacking
- aws
- Github Actions
- Terraform
- Python
- graphql
- inversify
- conventional commit
- lambda@edge
- shorten
- Develop
- nginx
- Cognito
- typescript
- Airflow
- AWS community day seoul
- nltk
- Neptune
- JavaScript
- Elasticsearch
- Prisma
- sementic version
- NLP
- pagination
- mongoDB
- mognodb
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |