728x90 반응형 Tech/DevOps14 [AWS][EC2] 보안 그룹 (인바운드, 아웃바운드) 인바운드 규칙 외부(클라이언트) → 서버 외부에서 AWS 인스턴스 내부의 특정 포트로 접근이 가능하도록 하는 설정이다.기본적으로 인바운드 규칙은 모든 포트를 닫는 것이 전제되어 있기 땨문에, 인바운드 규칙에서 설정하지 않은 포트들은 사용할 수 없다!즉, 내가 설정한 약속된 허용이 아니면 접근을 할 수 없게 제어한다. 아웃바운드 규칙 서버 → 외부(클라이언트) 아웃바운드는 반대로 서버에서 외부로 접근하는 규칙이다.기본적으로 모든 아웃바운드 규칙은 모든 트래픽을 허용한다. 일단은 간단하게 이 정도로만 알고 있고! 더 심화되는게 있다면 알아가야겠다! 2024. 8. 3. [CI][Gradle] GitHub Actions에서 Gradle Build 가볍게 하기 CI에서 Gradle 프로젝트 빌드를 최적화해서 빌드 시간을 단축하는 것을 목표로 조금이라도 GitHub Actions의 실행 시간을 줄이고 싶었다. 나는 아래와 같이 2가지를 이용하였다. 1. test 파일 제외빌드할 때 테스트를 병렬 처리하거나, 제외하면 빌드가 가벼워지는데 나는 제외하는 방법을 선택했다. - name: Build with Gradle run: ./gradlew clean build -x test bootJar 2. cache 이용Gradle 빌드를 할 때 종속성 다운로드와 빌드 출력 생성를 반복적으로 실행하는데, 같은 것을 매번 새롭게 다운로드할 필요가 없다고 생각하여서 캐시를 사용하기로 했다. - name: Gradle Caching uses: a.. 2024. 4. 26. [CI/CD] 민감정보를 어떻게 관리할 것인가 (application.properties) github actions를 통해 docker image를 생성하고 hub에 push 하는 CI를 구성하였지만 아직 문제가 남아있다! application.properties 를 어떻게 처리할 것인가 !!!!! application.properties에는 민감한 정보가 있어서 github에는 push 하지 않는데, 이게 있어야 구동이 된다! 딜레마 그래서 어떻게 ci에 포함시킬것인가? 가 오늘의 고민이었다. 내가 생각한 방법에는 3가지가 있다. 1. secret key로 관리 2. submodule 이용 3. docker-compose 이용 (컨테이너 실행 시 외부에서 properties를 주입 할 수 있도록 볼륨 사용 1번은 너무나도 쉬운 방법이고, 작은 나의 프로젝트에 아주 찰떡인 방법인 것 같지만 .. 2024. 4. 24. [CI/CD] Github Actions를 이용한 테스트 및 빌드 자동화(SpringBoot/Docker image 생성/Docker Hub 업로드) 1. CI 2. CD 개인 프로젝트에서 CI를 진행해보기 위해서 미리 CI만을 적용해보려고 한다! * CI (지속적인 통합) 란? 지속적인 통합으로 한 곳에 지속적으로 통합하는 것! 즉, 자동화된 빌드 및 테스트가 수행된 후, 개발자가 코드 변경 사항을 중앙 리포지토리에 정기적으로 병합하는 DevOps 소프트웨어 개발 방식이다. (참고) 모든 변경사항은 자동 빌드 및 테스트를 거쳐 메인 브랜치에 통합된다. 물론 실무에서는 Jenkins를 많이 사용한다고는 하지만 나는 개인으로 하는 프로젝트라 너무 배보다 배꼽이 큰거같기도 하고, Git에서 편리하게 다 제공을 해준다는데 안쓸 이유도 없는 것 같기도 하고 ! 아무튼 CI를 진행해본다는 것 자체로 큰 의미가 있다고 생각한다! (팀 프로젝트 전에 알았으면 훨씬.. 2024. 4. 21. 이전 1 2 3 4 다음 728x90 반응형