728x90
반응형
SMALL

Exception encountered during context initialization

SQL 앤드포인트 입력하지 않아서 발행한 문제!

수정해야할 목록

티켓 상세 조회 get 요청방식 다시 확인하기 티켓 수정 Servlet.service() for servlet [dispatcherServlet] in context with path [] threw exception -> jwt 오류 티켓 삭제 -> 어디선가 티켓을 string 과 long 으로 둘다 받고 있다!!! 댓글 생성 댓글 수정 댓글 삭제

현재 https 적용을 위해 로드 밸런싱과 대상그룹에 넣고 있는데 아직까지 잘 안되네요.

728x90
반응형
LIST
728x90
반응형
SMALL

Load Balancer 구성을 해줍니다.
     1. 이름을 지정합니다.
     2. 리스너를 설정합니다.
     3. VPC를 설정 및 가용 영역을 설정합니다.
         가용 영역은 2대 이상으로 설정하여 이중화를 합니다.
        ( 클라이언트 요청 시, [1a] 라는 가용 영역에 서비스가 불가하면 로드밸런서가 알아서 [1c]에만 요청합니다. )

2단계: 보안 설정 구성은 넘어갑니다.
     - 실습 시 HTTPS 설정은 별도로 설정하지 않을 예정입니다. 
        [다음:보안 그룹 구성]버튼 클릭

3단계: 보안 그룹 구성 시 [새 보안 그룹 생성]을 클릭합니다.
      - 기존 보안 그룹이 아닌 [새 보안 그룹 생성]을 하고
         [다음:라우팅 구성]버튼 클릭

4단계: 라우팅 구성에서 대상 그룹을 생성합니다.
      - 아래의 프로토콜과 포트를 확인하면 
         클라이언트의 요청→ 로드밸런서 → 8080포트를 담당하는 대상 그룹입니다.
      - 로드밸런스가 해당 대상 그룹으로 요청하면 →
         대상 그룹에 있는 EC2 인스턴스들한테 배분합니다. ( 8080포트로 요청 및 배분 )
      - ALB이기 때문에 /shop /admin /user 처럼 패스 및 포트에 따라서 대상그룹을 지 할 수 있습니다.
      - CLB의 경우 애플리케이션단이 아니기 때문에 각각 로드밸런서를 생성해야 합니다.
         ALB의 경우 하나의 로드밸런서에 다양한 대상그룹을 지정할 수 있습니다. 

5단계: 대상 등록 시 생성한 인스턴스들을 클릭하세요.
     - 인스턴스를 체크 후 [등록된 항목에 추가]버튼을 클릭하면 등록된 대상에 올라갑니다.
     - 등록된 대상에 선택한 인스턴스가 보인다면 [다음:검토]버튼 클릭

6단계: 검토단계에서는 [다음]버튼을 눌러 생성하세요.
     - 정상적으로 생성이 되었는지 Load Balancer 대시보드에서 확인합니다.
     - 리스너를 통하여 로드밸런서가 어떤 동작을 하는지 알 수 있습니다. 
        1. 클라이언트가 로드밸런서 URL를 80포트로 접속(요청)하게 되면
        2. 규칙에 나열되어 있는 대로 동작을 합니다.
        3. 설정한 규칙을 보면 다음과 같습니다.
            ⇒ 클라이언트가 로드밸런서 url:80포트로 접속 → EC2 인스턴스의 8080포트로 요청
            ⇒ 최종적으로 클라이언트의 요청은 EC2 인스턴스의 8080포트로 응답

728x90
반응형
LIST

'일상 > TIL' 카테고리의 다른 글

73일차 - TicketStatus  (0) 2023.03.22
72일차  (0) 2023.03.21
70일차 - AWS의 Certificate Manager로 SSL 인증서 발급 받기  (0) 2023.03.19
69일차 - 세부사항  (0) 2023.03.19
68일차 - 다시 세부적으로 기획하기  (0) 2023.03.18
728x90
반응형
SMALL

보통 서비스가 소규모라면 1대의 서버에 Nginx를 설치하고 Let's Encrypt 를 설치해서 SSL을 등록합니다.

다만 이럴 경우 트래픽이 늘어 로드밸런서 + 여러 서버 구성으로 확장하기가 쉽지 않습니다.

불가능하진 않습니다. Nginx를 ELB 대신에 로드밸런서로 사용하면 됩니다.

AWS의 Certificate Manager로 생성한 인증서는 무료입니다.

사설 기관은 비용이 청구됩니다.

Certificate Manager 서비스로 이동합니다. (ACM)

인증서 요청 클릭

본인이 SSL을 설치하고자 하는 도메인을 등록합니다.
(여기서 도메인을 사는건 아닙니다.)

아래와 같이 *.aaa.com 식으로 등록하면 *로 인해 하위 도메인들이 모두 사용할 수 있는 인증서가 됩니다.
(www.aaa.com, admin.aaa.com 등등이 하위 도메인입니다.)

다음으로 넘어가시면 해당 인증서 검증 방법을 선택합니다.
예전에는 이메일 검증 밖에 없었지만, 현재는 DNS 검증이 추가되어 DNS 검증을 선택합니다.

현재 검증 보류 상태입니다.
이는 DNS 검증이 진행되지 않았기 때문인데요.
아래와 같이 도메인 좌측의 화살표를 클릭하시면 Route 53에서 레코드 생성 버튼이 있습니다.

버튼을 누르고 기다리시면 발급 완료를 확인할 수 있습니다. (저는 2시간..걸린거같습니다..약 1시간 40분..ㅎ)

발급 완료된 인증서를 본인의 ELB 혹은 ALB에 등록 하신 뒤 해당 도메인으로 접근해보시면 아래와 같이 AWS에 발급 해준 인증서 임을 확인할 수 있습니다.

728x90
반응형
LIST

'일상 > TIL' 카테고리의 다른 글

72일차  (0) 2023.03.21
71일차 - AWS 로드밸런싱 설정  (0) 2023.03.20
69일차 - 세부사항  (0) 2023.03.19
68일차 - 다시 세부적으로 기획하기  (0) 2023.03.18
67일차  (0) 2023.03.17

+ Recent posts