[전승현] spring8#178
Hidden character warning
Conversation
현업에서는 보안문제로 AWS Parameter Store 또는 Secret Manager와 같은 솔루션을 활용하여 .env 파일을 작성하여 임포트하는 방식을 사용하지 않습니다.
보통 RDS가 속해있는 subnet를 private subnet으로 설정하기 때문에 로컬 및 개발자 PC에서 RDS에 직접적으로 접근이 어렵습니다. Jacoco 같은 경우에는 테스트 커버리지 비율을 HTML 리포트 형태로 시각화해서 보여줍니다. 해당 파일이 생성되면 바로 S3에 업로드해서 보는 방식등 다양한 방식으로 파이프라인을 구축합니다.
이전과 같았으면 Github Document를 참고하여 workflow를 작성하는 방식으로 진행하지만, AI 시대에서는 많은 시간이 소요되는 방식이라 지금과 같이 AI의 도움을 받아 진행하면 좋을 것 같습니다.
해결하신 방식으로 진행하시면 될 것 같습니다.
네 고민하신 부분이 맞습니다. |
| - name: Configure AWS credentials for ECS | ||
| uses: aws-actions/configure-aws-credentials@v4 | ||
| with: | ||
| aws-access-key-id: ${{ secrets.AWS_S3_ACCESS_KEY }} |
There was a problem hiding this comment.
AWS AccessKey를 활용할 경우 보안적으로 취약하기 때문에 현업에서는 Role 방식을 사용하는 편입니다.
참고 부탁드려요.
|
|
||
| on: | ||
| push: | ||
| branches: [ "aws/전승현" ] |
There was a problem hiding this comment.
브랜치명에는 가급적 한글을 포함해주지 않아주세요.
There was a problem hiding this comment.
앗 저희미션브랜치가 한글이라 한글로햇던거같습니다
| POSTGRES_USER: ${SPRING_DATASOURCE_USERNAME} | ||
| POSTGRES_PASSWORD: ${SPRING_DATASOURCE_PASSWORD} | ||
| ports: | ||
| - "54332:5432" |
There was a problem hiding this comment.
혹시 포트롤 54332하신건 의도하신걸까요?
There was a problem hiding this comment.
넵 맞습니다 5432포트를 사용중이라서 변경했습니다
| # 3. 설정 및 민감 정보 (아이디/비번 보호) | ||
| .idea/ | ||
| .vscode/ | ||
| .env |
요구사항
기본
심화
주요 변경사항
스크린샷
.env





l)
RDS
최종 베포후 RDS 테스트 성공
ECR 푸시된 이미지가 보이는 AWS콘솔 페이지
ECS 실행중인 테스크 구성정보가 표시된 AWS콘솔 페이지 및 엔드포인트 이미지
<img width="710" height="520" alt="스크린샷 2026-04-10 오전 9 28 54" src="https://github.com/user-attachments/assets/0167cfba-10bd-4c8e-bb7d-4005ec7396
VPC - 보안 그룹의 인바운드 규칙을 확인할수 있는 페이지


IAM 사용자권한 정책이 표시된 AWS콘솔 페이지 스크린샷
<img width="665" height="377" alt="스크린샷 2026-04-10 오전 9 36 02" src="https://github.com/user-attachments/assets/a23c1591-3fe3-4948-a54c-261f
4d4c5609" />
멘토에게
-15.165.45.3 ->public ip입니다.
storage:
type: ${STORAGE_TYPE}
local:
root-path: /app/storage 이렇게 경로를 주입햇지만 경로를 읽지못해 .env에 경로를 직접 주입해서 해결햇습니다 제가 궁금한건 이런식으로 해결하는 방식이 맞는지 아님 다른 좋은 방법이있는지 궁금합니다.
-iam유저 권한부여부분에서 첫번쨰 두번쨰는 fullaccess를 부여햇지만 진행하면할수록 fullaccess를 부여하는건 혹여나 iam유저가 털렸을때 모든 권한을 부여받아 노출되는부분이 많을수도잇다고 생각해 마지막은 커스텀 정책을 부여했습니다 이런식의 관리를 멘토님께서는 어떻게하시는지궁금합니다