• [EKS] Pod Identity 활성화 및 적용

    [EKS] Pod Identity 활성화 및 적용

    개요Amazon EKS는 Pod Identity 기능을 통해 IAM 역할을 특정 Pod에 안전하게 연결할 수 있게 해준다. 이는 IAM Role for Service Accounts (IRSA) 의 발전된 형태로, Pod에서 직접 IAM 역할을 assume하여 AWS 리소스에 접근할 수 있다.이 문서는 다음을 자동화하는 Bash 스크립트에 대한 설명EKS Pod Identity용 IAM Role 생성 (필요 시)IAM 정책 연결 (예: AmazonS3ReadOnlyAccess)eks-pod-identity-agent Addon 설치Pod Identity Association 생성 (ServiceAccount와 IAM Role 연결)활성화 스크립트#!/bin/bash# === EKS Pod Identity..

  • [EKS] AWS Load Balancer Controller 설치 및 사용 방법

    [EKS] AWS Load Balancer Controller 설치 및 사용 방법

    개요AWS Load Balancer Controller는 Kubernetes의 Ingress 리소스를 기반으로 AWS Application Load Balancer(ALB) 또는 Network Load Balancer(NLB)를 자동으로 생성하고 관리하는 컨트롤러이 컨트롤러는 다음 기능을 제공:Kubernetes Ingress 리소스를 기반으로 ALB 자동 생성Kubernetes Service 리소스를 기반으로 NLB 자동 생성TargetGroup, Listener 등 AWS 리소스를 자동 연결 및 설정IAM Role for ServiceAccount(IRSA)를 통해 보안 강화이 문서는 eksctl과 Helm을 사용하여 EKS 클러스터에 AWS Load Balancer Controller를 설치하고 구..

  • [JAVA] Java 힙 메모리 설정 및 cgroup v2 이슈 해결

    [JAVA] Java 힙 메모리 설정 및 cgroup v2 이슈 해결

    회사에서 개발 IDC 이중화 서버와 운영IDC가 이중화 되어있다.개발 IDC중 하나의 서버만 cgroup만 v2가 아니여서 openjdk8 이미지를 사용해도 JVM 메모리 설정이 자동으로 적용되지만나머지 서버에서는 해당 컨테이너에 설정한 메모리에 맞게 메모리가 적용되지 않는다고 생각을 했다또한-Xmx, -Xms 설정이 적용되지 않은걸로 유추했는데 적용이 정말 안되어있는지 검증이다.  1. 어플리케이션 세팅1.1. 상세베이스이미지: openjdk:8-jre-slim실행된 서버: 개발 IDC 서버1번 서버는 cgroup2, 2번 서버는 cgroup1간단하게 어플리케이션 실행시 설정한 -Xmx, -Xms 값을 로그에 찍을 수 있도록 세팅 package com.example.java8_test;import ja..

  • [AWS] ECS에서 firelens를 이용한 컨테이너 로그 아카이빙

    [AWS] ECS에서 firelens를 이용한 컨테이너 로그 아카이빙

    회사에서는 ECS Anywhere를 사용중이며 컨테이너의 로그는 NAS와 마운트된 디렉토리를 볼륨 마운트로 해당 디렉토리에 로그를 적재 하고 있다. IDC → AWS로 이관한다면 NAS는 동일하게 사용할 수 없으므로 firelens를 사용해 S3에 로그를 저장하는 방법이 있다. 1. ECS firelens란FireLens는 AWS에서 제공하는 컨테이너 로그 라우팅 및 수집 기능이다. ECS(Elastic Container Service)와 EKS(Kubernetes Service)에서 사용할 수 있으며, Fluent Bit과 Fluentd를 사용하여 로그를 다양한 대상(예: Amazon CloudWatch, Amazon S3, Amazon Kinesis Data Firehose, Elasticsearch..

  • [AWS] RDS 인스턴스, Aurora RDS audit로그 활성화

    [AWS] RDS 인스턴스, Aurora RDS audit로그 활성화

    Amazon RDS의 Audit Log는 데이터베이스 활동에 대한 자세한 기록을 제공하는 기능이다. 이 로그를 사용하면 데이터베이스에 대한 접근, 실행된 쿼리, 데이터베이스 관리 작업 등과 같은 이벤트를 추적할 수 있다. Audit Log를 활용하면 보안 감사, 데이터베이스 사용 모니터링, 문제 해결 및 컴플라이언스 요구사항을 충족하는 데 도움이 된다.  1. Audit Log의 주요 사용 사례보안 감사: 누가 언제 어떤 데이터베이스 작업을 수행했는지 추적하여 보안 감사를 수행할 수 있다.활동 모니터링: 데이터베이스 사용 패턴을 이해하고, 비정상적인 활동이나 예상치 못한 접근을 식별할 수 있다.문제 해결: 데이터베이스 성능 문제나 애플리케이션 오류의 원인을 파악하는 데 도움된다.규제 준수: 많은 산업 분..