목록분류 전체보기 (40)
벌꿀오소리가 되고싶은
suspend fun exampleFunction() { coroutineScope { launch(Dispatchers.IO) { // This block will run asynchronously println("Coroutine started") delay(1000) // Simulate some long-running task println("Coroutine finished") } // This block will wait until the above launch completes } println("coroutineScope block completed")}작동 ..

Online DDL을 사용 시 alter문 을 이용하더라도 lock이 잡히지 않고 DML반영이 된다고 합니다. point_master(약5,700만건) Index 삭제 및 생성 시 약 2분 정도 걸리는 것으로 확인하였습니다. 인덱스만 걸더라도 현재 문제가 되는 만료일 관련 쿼리 성능 향상이 가능해 보입니다. (15s → 60ms) 또한 Online DDL에서 partition by 구문은 지원하지 않습니다. 따라서 partitioning 작업을 하려면 테이블 lock이 걸릴 예정이며, 약 40분 가량의 소요됩니다. (alter문을 이용한 partition 변경 약 35분, 테이블 스키마 생성 및 데이터 이관 약 45분 소요) [요약] index만 추가 성능 향상 기대 Online DDL 사용 가능 alt..
ETCD 노드, 파드 config secrets account, roles bindings… 저장 클러스터 설정에 따라 etcd 다양하게 배포 스크레치 바이너리 직접 다운 in 마스터 노드 advertise-client-urls : listen 주소/ 2379 port kubeadm 툴 kubeadm 이 알아서 배포해줌 v2 → v3 버전 크게 변화함 2.0 etcdctl version 분산되고 신뢰할 수 있는 키-벨류 스토어 간단 안전 신속 키밸류 API Server 저장소와 직접 상호작용하는 유일한 구성요소 인증 유저 유효성 검사 데이터 받음 업데이트 etcd 스케쥴러 통신 큐블렛 통신 Controller- Manager 상황을 재조정 노드 컨트롤러 노드 헬스체크 - 5초 그레이스 40초 삭제 5m ..
개요 데이터는 클라이언트로(사용자의 서버)부터 암호화되고 절대로 AWS 서버에서 복호화되지 않는다 CloudTrail을 이용해서 키를 사용하는 모든 API 호출을 검사할 수 있음키 종류 키 개요 Symmetric(AES-256): 대칭키. 암호화 복호화하는 데에 하나의 키만 이용함. KMS와 통합된 모든 서비스는 대칭키를 사용. KMS 대칭키를 사용하면 키 자체에 액세스 할 수 없게 됨. AWS API를 호출해야만 사용 가능. Asymmetric(RSA & ECC Key pairs): 비대칭키. 데이터 암호화에 사용하는 공개키, 복호화에 사용하는 개인키가 있음. 공개키는 다운로드 가능하지만 개인키에는 엑세스할 수 없음. API를 이용해야함. KMS키에 액세스 할 수 없거나 권한이 없는 사용자가 클라우드 ..
개요 코드형 인프라 서비스 알아서 필요한 순서대로 생성되고 삭제된다 깃으로 버전 관리가 가능하다 생성한 모든 스택은 식별자가 있어 손쉽게 스택 비용 추적 가능 클라우드포메이션을 이용해 자동으로 17시에 삭제하고 08시에 생성할 수 있음 s3에 템플릿을 올리면 CF가 가져옴. 템플릿을 올릴 때 이전 버전은 수정할 수 없고 새로 올려야한다 스택은 이름으로 식별됨 수정하는 방법 클라우드포메이션 디자이너에서 직접 edit 콘솔과 input param 사용 AWS CLI 구성요소 리소스: aws 리소스를 필수로 지정해야함 리소스가 선언되면 서로 참조할 수 있음 리소스 양은 동적으로 만들 수 없다 모든 것은 선언되어야 한다 파라미터: 템플릿에서 사용할 dynamic input 타입, 설명, 제약사항, 최소/최대값,..
보안그룹은 상태저장이므로 필요한 포트에 대한 인바운드 트래픽을 허용하면 연결이 활성화됩니다. 네트워크 ACL은 상태 비저장이므로 인바운드 및 아웃바운드 트래픽을 모두 허용해야합니다. AWS 계정이 12개월 미만인 경우 특정 사용량 한도 내에서 t2.micro 인스턴스를 무료로 사용할 수 있음 시작구성(launch configuration)은 사용하지 말고 시작 템플릿(launch template)을 사용할 것을 권장 시작 템플릿 Amazon 머신 이미지(AMI)의 ID, 인스턴스 유형, 키 쌍, 보안 그룹 및 EC2 인스턴스를 시작하는 데 사용되는 기타 매개 변수를 포함하는 인스턴스 구성 정보를 지정 시작 구성 대신 시작 템플릿을 정의하면 여러 버전의 시작 템플릿을 가질 수 있음 고객 전용 호스트 vs ..
IAM유저는 관리자권한을 가지고 있다고 해도 ‘대금 및 비용관리’ 대시보드에 접근할 수 없다. 접근하려면 root 계정에서 IAM 사용자가 청구 데이터에 접근할 수 있게 허용해주는 설정에 체크해야한다. AWS 예산을 이용해서 예산 기준이 넘을 때 알람을 받을 수 있다. AWS는 예산 예측을 생성하는 데 약 5주의 사용 데이터가 필요합니다 . AWS는 예산 예측을 생성하는 데 약 5주의 사용 데이터가 필요합니다. 예상 금액을 기반으로 경고하도록 예산을 설정하면 이 예산 경고는 충분한 과거 사용량 정보가 있을 때까지 트리거되지 않습니다.
정책 자격 증명 기반 정책 관리형 정책 - AWS 계정에 속한 다수의 사용자, 그룹 및 역할에 독립적으로 연결할 수 있는 자격 증명 기반 정책입니다. 사용할 수 있는 관리형 정책은 두 가지가 있습니다. AWS 관리형 정책 - AWS에서 생성 및 관리하는 관리형 정책입니다. 정책 사용이 처음이라면 AWS 관리형 정책 사용을 먼저 권장합니다. 고객 관리형 정책 - 사용자가 자신의 AWS 계정에서 생성 및 관리하는 관리형 정책입니다. 고객 관리형 정책은 AWS 관리형 정책보다 정책에 대해 더욱 정밀하게 제어할 수 있습니다. 시각적 편집기에서 또는 JSON 정책 문서를 직접 생성하여 IAM 정책을 생성, 편집 및 검증할 수 있습니다. 자세한 내용은 IAM 정책 생성 및 IAM 정책 편집을(를) 참조하세요. 인라..