6. 공개과제 파일 인스턴스로 가져오기 [중요] 이거 하기 전에 SSH 연결 끊어야 함 exit (윈도우에서 해야함) scp -i "[키 이름]" "37.클라우드컴퓨팅(2023 지방).zip" ec2-user@[서버주소]:/home/ec2-user/cloud.zip ( 뒤에 있는 cloud.zip은 긴 파일 이름을 변경해준거임)
7. zip 파일 풀기 [ 다시 ssh 접속해서 ec2 안에서 해줘야함 ]
unzip cloud.zip
하고 app폴더 들어갔을때 docker..등등 뜨면 됨
8. 다시 aws ecr에서 푸쉬명령 따라서 쳐주기
가서 이미지 생긴거 확인하면 ECR fin.
EKS(ㅅㅂ)
클러스터 만들기
보안그룹 = 모든 트래픽
클러스터 서비스 역할: IAM 에서 EKS cluster선택 (자동으로 들어감)
엔드포인트 엑세스 : 프라이빗이라고 하면 프라이빗 아니면 그냥 퍼블릭으로 ㄱㄱ
노드그룹 만들기
IAM 가서 EC2선택하고
eksworkernodepolicy
eks_cni_policy
container Registry read only (퍼블릭으로 하면 좆됨)
권한 부여하고 만들기
클러스터 - 컴퓨팅 - 노드그룹 추가
fargate 프로파일3개 구성 (이것도 컴퓨팅에있음) (노드그룹 만들고 딜레이 생길때 하자)
이름도 마음대로
포드실행역할에 있는 EKS 사용설명서 창 띄우고 IAM ㄱㄱ
IAM 에서 ec2
pod
container Registry read only
만들고
신뢰정책 편집에서 그 위에 창에서
이거복사
리전 - 계정ID - 별 로 달고 생성 후 다시 fargate 들어가서 새로고침 누르면 등록이 됨
네임스페이스 : kube-system
레이블 일치 :
key - app.kubernetes.io/name
값 - aws-load-balancer-controller
생성! - (하나 만들면 다 될때까지 다른 프로파일 못만드니까 밑에 업데이트 부터 로드밸런서 사전준비하자)
쿠버네티스 안에 역할을 만들고 aws iam 역할을 연결해서 aws 리소스에 접근할수있도록 하는것
eksctl create iamserviceaccount \
--cluster=$cluster_name \
--namespace=kube-system \
--name=[만들기 원하는 쿠버네티스 서비스 계정 이름] \
--role-name [만들기 원하는 IAM 역할 이름] \
--attach-policy-arn=[위 명령어에서 생성된 정책의 ARN] \
--approve
eksctl create iamserviceaccount \
--cluster=$cluster_name \
--namespace=default \
--name=[만들기 원하는 쿠버네티스 서비스 계정 이름] \
--role-name [만들기 원하는 IAM 역할 이름] \
--attach-policy-arn=[위 명령어에서 생성된 정책의 ARN] \
--approve
4. 공개과제 파일 인스턴스로 가져오기 [중요] 이거 하기 전에 SSH 연결 끊어야 함 exit (윈도우에서 해야함) scp -i "[키 이름]" "[파일]" ec2-user@[서버주소]:/home/ec2-user/cloud.zip ( 뒤에 있는 cloud.zip은 긴 파일 이름을 변경해준거임)