전체 글232 배포 자동화를 해보자-2(Github Actions) 저번 포스팅에 이어서, ㅇ IAM 역할만들기 마지막으로 배포그룹생성에서 막혔었는데, 미리 IAM에 가서 역할을 만들어야 한다. 나는 S3와 CodeDeploy를 사용해야하니 저 두개를 추가해줬다. ㅇ 역할 EC2 인스턴스에 적용 EC2인스턴스를 체크하고 보안>IAM 역할 수정>내가만든 역할을 클릭! 이렇게 했다가 연결에서 아래와같은 에러가 발생해서. 그냥 원래 IAM 역할에다가 S3 full과 CodeDeploy full을 추가하고 연결했다. 다음 이유로 인해 세션이 종료되었습니다. ----------ERROR------- Setting up data channel with id root-09d84bafb72638029 failed: failed to create websocket for datachan.. 2023. 7. 31. 배포 자동화를 해보자-1(Github Actions) ㅇ 배포 자동화 클릭 이나 명령어 입력을 통해서 전체 배포과정을 진행하는것 왜할까? 수동으로 배포를 할때보다 자동으로 하는게 시간절약되고, 휴먼에러를 방지 할 수 있다. ㅇ 배포 자동화 파이프라인 소스코드의 관리부터 실제 서비스로의 배포 과정을 연결하는 구조. 파이프라인을 크게 세단계로 나눌 수 있다. Source 단계 : 원격 저장소에 관리되고 있는 소스코드의 변경이 일어날 경우, 다음단계로 전달함. Build 단계 : 전달받은 코드를 컴파일, 빌드, 테스트해 가공함. build단계를 거쳐 생성된 결과물을 다음 단계로 전달함. Deploy 단계 : 전달받은 결과물을 실제 서비스에 반영하는 작업을 수행함. ㅇ AWS 개발자 도구 개발자 도구 섹션에서 제공하는 서비스를 활용해 배포자동화 파이프라인을 구축할.. 2023. 7. 27. 배포과정중 외부포트 문제 해결 분명 기존 인바운드 규칙에서 포트는 전체로 고정되어있었다. 그래서 나는 절대로 포트 문제는 아니라고 생각했는데, 인바운드 규칙을 새롭게 만들고 포트를 8080으로 했더니 포스트맨으로도 api 호출이 가능해졌다. 원래 EC2 내에서 curl 명령어로는 api가 잘 호출이 됐었다. 하지만 포스트맨으로 테스트하려고하면 timeout이 되면서 연결이 안됐던게 바로 외부 포트가 연결이 안되어있었기 때문이다. 여기서 의문이 든다. 왜 왜 왜 분명 기존 인바운드 규칙에서 포트범위는 전체였다. 그런데 왜 닫혀있었던걸까? 포트 포워딩 설정: EC2 인스턴스 내부에서 애플리케이션이 동작하는 포트와 보안 그룹의 인바운드 규칙에 설정된 포트가 일치하지 않을 수 있습니다. 예를 들어, 애플리케이션이 8080 포트에서 동작하고 .. 2023. 7. 24. 배포를 해볼까-7(성공) 와우! 우리팀의 빛, 지원님께서 외부포트가 안열린거 아닐까요? 라고 힌트를 주셨다. 그래서 집에오자마자 바로 인바운드 규칙을 추가했다. 그러니 바로 성공했다. 나의 잃어버린 일주일이 아깝지가 않았다. 너무너무 행복했다. 위에있는 규칙을 추가해보니 8080 포트로 열리고 됐다. 나는 기존에 있던 규칙이 포트범위가 전체로 되어있어서 당연히 열려있을거라 착각했던 것이었다. 저 영롱한 초록빛깔 200OK가 보이는가 오늘 잠은 편히 잘 수 있을것 같다. 이 모든 영광을 지원님께 바친다. 빅토리. 트러블 슈팅 https://thcoding.tistory.com/110 2023. 7. 24. 이전 1 ··· 33 34 35 36 37 38 39 ··· 58 다음