본문 바로가기
반응형

전체 글73

Backstage + Terraform을 통한 AWS 리소스 배포 다음은 배포 Workflow에 대한 그림이다.위 Workflow 과정을 간략하게 설명하면 다음과 같다.Backstage의 Software Template을 작성하여 Github repository에 보관한다.Software Template에는 아래와 같은 step들이 정의되어 차례로 진행된다.미리 정의된 Software Catalog Template 파일이 입력값을 통해 수정되어 Github repository에 등록된다. Backstage의 Software Template에서 입력된 값을 사용하여 미리 정의된 Github Action 파일을 통해 runner가 실행된다.Github repository에 등록된 Software Catalog 파일을 통해 Backstage catalog에 서비스가 등록된다.. 2024. 6. 12.
Knative란? 개념부터 사용까지 배경쿠버네티스가 컨테이너 오케스트레이션 도구로 널리 사용됨에 따라, 실무에서는 몇 가지 문제에 직면하게 되었다. 예를 들어, 간단한 웹서비스를 쿠버네티스에 구축할 경우, 사용자는 Ingress, Deployment, Service와 같은 다양한 쿠버네티스 리소스를 정의하고, 필요한 스펙을 설정해야 한다. 더 나아가 오토스케일링을 구현하려면 별도의 설정을 해야 하며, Canary 또는 Blue-Green과 같은 고급 배포 전략을 적용하기 위해서는 추가적인 솔루션을 설치하고 구성해야 하는 번거로움이 있다. 이러한 설정은 현업 개발자에게 상당한 부담을 주게 된다. 또한 서버리스 서비스를 이용하여 간단한 이벤트 기반 서비스를 구축하는 경우, AWS Lambda나 GCP의 Cloud Functions과 같은 서비.. 2024. 4. 18.
Terraform의 오픈소스 대안 OpenTofu? 개념부터 사용까지 OpenTofu 란?OpenTofu는 Terraform의 라이센스 변경에 대한 대응으로 탄생한 오픈소스 프로젝트이다.Terraform은 2014년에 Mozilla Public License (v2.0) 하에 오픈소스로 공개되었고, 이후 대규모의 사용자, 기여자, 고객, 실무자, 벤더, 그리고 오픈소스 모듈, 플러그인, 라이브러리, 확장 프로그램들로 이루어진 커뮤니티를 구축했다. 그러나 2023년 8월 10일, HashiCorp는 개인 사용자는 Terraform을 재가공하여 사용할 수 있지만, 상업적으로는 사용하지 못하게 하는 정책으로 Terraform의 라이센스를 Mozilla Public License에서 Business Source License (v1.1)로 변경했다. 이는 오픈소스 라이센스가 아니.. 2024. 4. 8.
HashiCorp Vault Auto Unseal 기능 사용하여 구성하기 (AWS KMS) 개요Vault 서버는 보안 강화를 위해 설치 후 초기 시작 시 봉인된(Sealed) 상태로 시작된다. 이 상태에서 Vault를 사용하기 위해서는 마스터 키를 이용한 봉인 해제, 즉 "Unseal" 과정이 필수적이다.  일반적으로, 이 과정은 보안을 위해 수동으로 진행되며, 이는 특히 Vault가 재시작될 때마다 반복되어야 하므로, 특히 대규모 클러스터 환경에서는 운영 부담을 크게 증가시킨다. 이러한 문제를 해결하기 위해 Vault는 Auto Unseal 기능을 제공한다.  Auto Unseal은 AWS의 Key Management Service(KMS), Azure의 Key Vault, Google Cloud의 Cloud KMS와 같은 다양한 클라우드 플랫폼에서 지원된다. 이러한 클라우드 기반 키 관리 .. 2024. 4. 3.
Vault Transit Secret Engine 사용하기 Vault Transit Secret Engine란? Vault의 Transit Secret Engine은 데이터를 암호화하고 복호화하는 데 사용되는 서비스로, 키 관리와 암호화 서비스를 중앙화하여 제공한다. Transit Secret Engine은 전송 중인 데이터에 대한 암호화/복호화를 처리하고, 데이터를 저장하지 않는다는 특징이 있다.  즉 애플리케이션 외부에서 암호화하고, 애플리케이션은 암호화된 형태로 데이터를 처리하게 되기 때문에 데이터 유출 위험이 감소하게 되고, 애플리케이션 개발자의 암호화/복호화에 대한 부담을 덜어준다는 장점이 있다. Transit의 암호화/복호화 동작 과정은 다음과 같다. 글 작성 기준 Transit Secret Engine은 다음 키 유형을 지원한다.aes128-gcm9.. 2024. 4. 1.
Terraform Cloud Drift Detection이란? 참고 해당 기능은 Terraform Cloud Plus 기능이다. 자세한 내용은 Terraform Cloud 가격 참조." data-ke-type="html">HTML 삽입미리보기할 수 없는 소스Drift Detection란?Terraform Cloud의 Drift Detection는 인프라 상태를 지속적으로 확인하여 운영자에게 변경 사항을 감지하여 알리고 위험, 가동 중지 시간 및 비용을 최소화한다.Terraform Drift Detection는 Terraform이 상태 파일에 반영한 내용에서 리소스가 변경된 시기를 선제적으로 감지한다. 이번 글에서는 Drift Detection 기능을 활성화 후 문제 발생 시 어떤 식으로 감지하여 보여주는지 확인해보려 한다. 전제 조건Terraform Cloud .. 2024. 3. 5.
728x90
반응형