Former2를 로컬 환경에 배포하고 기존 AWS 환경에서 CloudFormation 정의를 자동으로 생성합니다.
9636 단어 AWSaws-cloudformation
1. 소개
1.1 본문 개술
former2를 로컬 환경에 배치하고 기존 AWS 환경에서 CloudFormation 정의를 만듭니다.
1.2 로컬 동기에 Former2 넣기
기존 AWS 환경에서 CloudFormation의 정의를 만들기 위해 도구를 찾았습니다https://former2.com/.
이곳의 도구, 회원 등록 등은 필요하지 않은 것 같습니다. AWS의 액세스 키를 설정하면 AWS에서 Cloud Formation을 만드는 설정을 편리하게 설정할 수 있는 사이트입니다.
그러나 저는 개인적으로 제3자가 운영하는 사이트에 접근 키를 설정하는 것을 망설이며 로컬에서 가져올 수 있는지 조사한 결과 Github에서 former2의 출처를 발견했기 때문에 로컬로 가져올 수 있습니다.
2. 정편
2-1Former2 배포
(1) 사전 준비 I Docker 환경 준비
다음 기사를 참조하여 Docker의 운영 환경을 준비합니다.
https://qiita.com/ka2taka/items/7889e9a0e01fc0824b66
(2) 사전 준비 II AWS 액세스 키 가져오기
AWS의 액세스 키를 미리 만들어 제어합니다.
사용자의 정책에 "arn:aws:iam:aws:policy/ReadOnlyAccess"를 제공합니다.
① IAM 접속.
https://console.aws.amazon.com/iam/
② [액세스 관리] - > [사용자] 로 이동하여 사용자를 만듭니다.
사용자 이름 입력
읽기 전용 액세스 선택
다음 단계는 Step5로 이동합니다.
③ 액세스 키를 제어합니다.
사용자가 만든 Step5에서 액세스 키 ID 암호 액세스 키를 제어합니다.
(3)former2 다운로드
2-1Former2 배포
(1) 사전 준비 I Docker 환경 준비
다음 기사를 참조하여 Docker의 운영 환경을 준비합니다.
https://qiita.com/ka2taka/items/7889e9a0e01fc0824b66
(2) 사전 준비 II AWS 액세스 키 가져오기
AWS의 액세스 키를 미리 만들어 제어합니다.
사용자의 정책에 "arn:aws:iam:aws:policy/ReadOnlyAccess"를 제공합니다.
① IAM 접속.
https://console.aws.amazon.com/iam/
② [액세스 관리] - > [사용자] 로 이동하여 사용자를 만듭니다.
사용자 이름 입력
읽기 전용 액세스 선택
다음 단계는 Step5로 이동합니다.
③ 액세스 키를 제어합니다.
사용자가 만든 Step5에서 액세스 키 ID 암호 액세스 키를 제어합니다.
(3)former2 다운로드
아래 Github에서 다운로드하십시오.
https://github.com/iann0036/former2
ZIP로 다운로드하면 다음 URL입니다.
https://github.com/iann0036/former2/archive/master.zip
명령으로 집행하면 다음과 같다.
git clone https://github.com/iann0036/former2.git .
절차에 따라 압축을 풀고 다음 내용에 저장합니다.
C:\work\former2
(4)docker-compose를 통해 구축
docker-compose 실행
C:\work\former2>docker-compose up -d
docker-compose 실행 결과Creating network "former2_default" with the default driver
Pulling former2 (nginx:1.17.8-alpine)...
1.17.8-alpine: Pulling from library/nginx
4167d3e14976: Pull complete
db94a93dfca0: Pull complete
Digest: sha256:9e81b8f9cef5a095f892183688798a5b2c368663276aa0f2be4b1cd283ace53d
Status: Downloaded newer image for nginx:1.17.8-alpine
Creating former2_former2_1 ... done
로컬 환경의 80번 포트를 사용하는 것처럼docker-compose.yml 파일에서 정의합니다.80번 포트를 사용한 경우 포트 번호를 변경한 후 실행하십시오.
수정 예: 127.0.0.1:80:80-->127.0.0.1:80:80
"127.0.0.1:8080"부분은 Windows 호스트의 포트 번호이고, 뒷부분의 80은 docker 용기의 포트 번호입니다.이 두 개가 비쳤다.
(5) Former2 액세스
브라우저에 다음 주소를 입력하여 로컬에서 시작된former2에 접근합니다.
http://127.0.0.1/
(6) Former2 설정
① 첫 화면에 브라우저 플러그인을 삽입합니다.
화면은 상술한 내용을 참조한다.
② 오른쪽 위 모서리에서 영역을 선택합니다.
③ 왼쪽 메뉴에서 설정 --> 자격 증명 을 선택합니다.
④ IAM 인증 정보 입력(액세스 키 ID, 키 액세스 키)
설정된 저장 버튼이 준비되지 않은 것 같습니다. 어떤 메뉴를 누르면 자동으로 유지됩니다.
Former2의 행동을 살펴보면 "신분증명"은 서버에 저장되지 않을 것 같으니 잊지 마십시오.
2-2. Former2 사용(EC2에서 설정 가져오기)
(1) EC2 설정을 읽는 작업입니다.
① Compute --> EC2로 이동합니다.
② 리소스를 선택하고 AddSelect 버튼을 누릅니다.
③ 화면 상단의 Generate 버튼을 누릅니다.
(2) 표시되는 CloudFormation의 정의를 봅니다.
AWSTemplateFormatVersion: "2010-09-09"
Metadata:
Generator: "former2"
Description: ""
Resources:
EC2Instance:
Type: "AWS::EC2::Instance"
Properties:
ImageId: "ami-#################"
InstanceType: "t2.micro"
KeyName: "#########################"
AvailabilityZone: !Sub "${AWS::Region}a"
Tenancy: "default"
SubnetId: "subnet-###################"
EbsOptimized: false
SecurityGroupIds:
- "sg-#################"
SourceDestCheck: true
BlockDeviceMappings:
-
DeviceName: "/dev/xvda"
Ebs:
Encrypted: false
VolumeSize: 8
SnapshotId: "snap-#####################"
VolumeType: "gp2"
DeleteOnTermination: true
Tags:
-
Key: "Name"
Value: "bastion################"
HibernationOptions:
Configured: false
EnclaveOptions:
Enabled: false
뒷수습
docker에서 만든 환경 삭제C:\>cd \work\former2
C:\>docker-compose down --rmi all --volumes --remove-orphans
마지막
총결산
1부터 Cloud Formation을 만드는 것보다 쉬운 설정이 아닐까요?
Reference
이 문제에 관하여(Former2를 로컬 환경에 배포하고 기존 AWS 환경에서 CloudFormation 정의를 자동으로 생성합니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ka2taka/items/787422050f0b5381d756
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
C:\>cd \work\former2
C:\>docker-compose down --rmi all --volumes --remove-orphans
총결산
1부터 Cloud Formation을 만드는 것보다 쉬운 설정이 아닐까요?
Reference
이 문제에 관하여(Former2를 로컬 환경에 배포하고 기존 AWS 환경에서 CloudFormation 정의를 자동으로 생성합니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/ka2taka/items/787422050f0b5381d756텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)