개발
-
[AWS] S3에 정적 웹 호스팅개발 2022. 5. 24. 11:25
AWS S3에 웹 프로젝트 호스팅을 해보겠다. 우선 아래와 같이 S3 버킷을 생성한다. 외부에서 버킷의 index.html 파일에 접근해야 하므로 퍼블릭 엑세스 차단을 해제한다. 생성 후 권한 탭으로 이동해서 버킷 정책을 수정해준다. 속성 탭으로 이동 후 맨 아래쪽을 보면 정적 웹 사이트 호스팅 항목이 있다. 편집을 누른 후 정적 웹 사이트 호스팅을 활성화해준다. 설정 완료 후 버킷 웹 사이트 엔드포인트(bucket name.s3-website.region name.amazonaws.com)로 접속해보면 웹 화면이 뜨는 것을 확인할 수 있다.
-
[오픈뱅킹] OpenAPI로 토큰 발급개발 2022. 5. 11. 15:13
https://not-robot.tistory.com/7 [오픈뱅킹] OpenAPI로 사용자 인증 오픈뱅킹 오픈API 연동 작업을 하게 되었다. https://developers.kftc.or.kr/dev 금융결제원 오픈API 개발자사이트 TESTBED FOR DEVELOPERS 오픈 API를 이용하여 창의적인 어플리케이션을 제작해 보세요. develope.. not-robot.tistory.com 지난 사용자 인증 api 에 이어서 토큰을 발급받아 보도록 하겠다. 토큰 발급은 개인 사용자와 이용 기관 등 사용자에 따라 보내야할 데이터가 다르다. 우선 개인 사용자의 경우를 먼저 테스트 해보겠다. 사용자 인증 api 로 받은 code 결과값을 넣어서 x-www-form-unlencoded 형식으로 담아주면..
-
[오픈뱅킹] OpenAPI로 사용자 인증개발 2022. 5. 11. 14:35
오픈뱅킹 오픈API 연동 작업을 하게 되었다. https://developers.kftc.or.kr/dev 금융결제원 오픈API 개발자사이트 TESTBED FOR DEVELOPERS 오픈 API를 이용하여 창의적인 어플리케이션을 제작해 보세요. developers.kftc.or.kr 위 사이트 로그인 후 MY PAGE > API Key 관리 항목에 들어가면 해당 화면과 같이 있다. 우선 Callback URL 을 등록 후 우측 하단 이용중인 서비스에서 Callback URL 등록 버튼을 눌러서 완료 상태로 만들어준다. 위 화면 중 Client ID, Client Secret, Callback URL 값을 따로 저장해둔다. 오픈뱅킹의 다른 오픈API들을 사용하기 위해서는 Access Token이 있어야 하..
-
AWS 같은 계정 내 VPC Peering개발 2022. 4. 18. 19:07
서로 다른 VPC에 있는 노드들의 통신을 위해 VPC Peering을 해보겠다. * 기본으로 생성되는 default vpc와 다른 계정 혹은 다른 리전의 default vpc는 피어링할 수 없다. default vpc의 IPv4 CIDR 블록이 같기 때문. (172.31.0.0/16) 필자는 기본 VPC와 서울 리전의 추가 VPC를 피어링 한다. VPC > 피어링 연결 > 상단 우측에 피어링 연결 생성 클릭 피어링 연결 생성을 클릭하면 아래 화면과 같이 생성된다. 우측 상단의 작업 > 요청 수락 을 클릭하면 성공적으로 연결할 수 있다.
-
AWS에 MongoDB ReplicaSet 구축 (PSA구조)개발 2022. 4. 18. 18:23
이번 글에서는 3개의 Linux 인스턴스에 MongoDB ReplicaSet을 PSA(Primary Secondary Arbiter)구조로 구축해 보겠다. 각 인스턴스에 MongoDB를 설치해준다. https://not-robot.tistory.com/2 AWS에 MongoDB 설치 AWS의 Linux 인스턴스에 yum으로 MongoDB를 설치해 보려 한다. sudo vi /etc/yum.repos.d/mongodb-org-5.0.repo [mongodb-org-5.0] name=MongoDB Repository baseurl=https://repo.mongodb.org/yum/amazon/2/mongo.. not-robot.tistory.com sudo vi /etc/mongod.conf net: po..
-
AWS Private Instance에 설치한 MongoDB Robo 3T로 접근개발 2022. 4. 14. 15:16
이번 글에서는 Robo 3T에서 SSH를 이용하여 프라이빗 인스턴스에 설치한 MongoDB에 접근해 보겠다. 프라이빗 인스턴스에 설치한 MongoDB는 Robo 3T에서 포트만으로 바로 접속할 수 없다. 필요한 정보는 아래와 같다. 1. MongoDB를 설치한 인스턴스 프라이빗 주소와 사용 포트 2. MongoDB를 설치한 인스턴스에 접근 가능한 퍼블릭 인스턴스 3. 퍼블릭 인스턴스에 접속하기 위한 Private Key 그럼 접속을 위한 셋팅을 해보겠다. 처음 입력할 정보는 Connection Settings > SSH 항목이다. User Name은 따로 변경하지 않았을 경우 ec2-user 로 되어 있다. 주의할 사항은 퍼플릭 인스턴스의 보안 그룹에 22 포트가 열려있어야 한다. * Private Ke..
-
AWS에 MongoDB 설치개발 2022. 4. 14. 14:33
AWS의 Linux 인스턴스에 yum으로 MongoDB를 설치해 보려 한다. sudo vi /etc/yum.repos.d/mongodb-org-5.0.repo [mongodb-org-5.0] name=MongoDB Repository baseurl=https://repo.mongodb.org/yum/amazon/2/mongodb-org/5.0/x86_64/ gpgcheck=1 enabled=1 gpgkey=https://www.mongodb.org/static/pgp/server-5.0.asc 파일 저장 후 sudo yum install -y mongodb-org 을 실행하면 mongoDB가 설치된다. sudo systemctl start mongod 명령어를 실행하면 mongoDB 실행. 기본 포트는 ..