본문 바로가기

클라우드/클라우드(Public Cloud)

(50)
클라우드 GCP 삭제 https://cloud.google.com/appengine/docs/standard/python3/building-app/cleaning-up?hl=ko 삭제 | Python 3용 App Engine 표준 환경 | Google Cloud 계정에 요금이 청구되지 않도록 Google Cloud 프로젝트를 삭제합니다. 프로젝트 및 웹 서비스를 계속 실행해도 요금이 부과되지는 않지만 서비스에 많은 트래픽이 발생하면 무료 할당량이 초과될 cloud.google.com 스토리지 삭제시, 버킷 삭제하기 전에 버컷 내의 파일을 먼저 삭제한 후, 버킷 삭제하세요. cloud sql instance 삭제하기 해당 인스턴스 클릭해서 들어가서 삭제하기 컴퓨터엔진 - vm 인스턴스 삭제 고정IP사용시 인스턴스 삭제 후 IP..
클라우드 GCP network performance testing # Deployment Manager https://cloud.google.com/deployment-manager/docs Google Cloud Deployment Manager 문서 이 인프라 배포 서비스를 사용하여 Google Cloud Platform 리소스 만들기 및 관리를 자동화합니다. cloud.google.com Google Cloud Deployment Manager는 Google Cloud 리소스 만들기 및 관리를 자동화하는 인프라 배포 서비스이다. 유연한 템플릿과 구성 파일을 작성하여 Cloud Storage, Compute Engine, Cloud SQL를 비롯해 서로 연동되도록 구성된 다양한 Google Cloud 서비스가 포함된 배포를 만든다. 버킷에 저장해둔 deploy 소스..
클라우드 GCP App Engine 2 / IAP IAP(Identity-Aware Proxy) network performance https://cloud.google.com/appengine/docs/standard/python3/quickstart?hl=ko App Engine 표준 환경의 Python 3 빠른 시작 | Python 3용 App Engine 표준 환경 리전 ID REGION_ID는 앱을 만들 때 선택한 리전을 기준으로 Google에서 할당하는 축약된 코드입니다. 일부 리전 ID는 일반적으로 사용되는 국가 및 주/도 코드와 비슷하게 표시될 수 있지만 코드는 국 cloud.google.com APP Engine 어떤환경에 개발을 할거야라고 선택하면 환경이 만들어져서 개발만 하면 된다 사용자 인증: IAP(Identity-Aware Pr..
클라우드 GCP App Engine 1 https://cloud.google.com/appengine/docs Google App Engine 문서 | Google Cloud Google 인프라에서 웹 애플리케이션을 빌드하고 호스팅할 수 있습니다. cloud.google.com PHP 어플리케이션 다운로드 애플리케이션 배포 ( app engine ) # app engine을 위한 API 활성화 탐색 메뉴 > API 및 서비스 > 라이브러리 > app engine 검색 : App Engine Admin API 선택> 사용 클릭 (활성화) # 어플리케이션 다운로드 GCP 계정 로그인 > console 접속 > gcloud shell $ gcloud auth list 계정 정보 $ gcloud config list project 프로젝트ID 확인 ..
클라우드 GCP IAM 4 / 네트워크 관리자, 보안관리자 비교 # role (compute engine 서비스) 네트워크 관리자 : 방화벽 규칙, SSL 인증서를 제외한 네트워킹 리소스를 생성, 수정, 삭제 할 수 있는 권한. ( 방화벽 규칙, SSL 인증서, 인스턴스에 대한 읽기 전용 액세스) 보안 관리자 : 방화벽 규칙, SSL 인증서, 인스턴스에 대해 생성, 수정, 삭제를 할 수 있는 권한 네트워크관리자와 보안관리자로 방화벽 규칙을 확인, 삭제, 생성 해보자. 서비스 계정 추가 : 이름: network-manager ,security manager 생성한 서비스 계정에 key추가 (json 파일 다운로드) 테스트할 VM 인스턴스에 key json을 업로드 (cloud storage 버킷 이용) instance 에서 json 키 다운로드 key json 파일로 ..
클라우드 GCP IAM 3 / 인스턴스, 방화벽규칙 # 인스턴스 생성 : instance-1 http 방화벽 check, network tag : http-server (자동) -> 방화벽에 자동으로 정책이 추가됨. # 인스턴스 생성 HTTP 트래픽을 허용해준다. # 인스턴스 확인 # SSH 접속 # Apache 설치 # 웹에서 확인 웹서비스가 가능하다. # 인스턴스 생성 : instance-2 http 방화벽 check 하지 말것, network tag : http-server 인스턴스 생성시, 방화벽 HTTP 허용을 체크하면 자동으로 “http-server” 네트워크 태그가 구성이 됨. HTTP 트래픽 허용하지 않음 # 인스턴스 확인 # SSH 접속 /Apache 설치 # 웹에서 확인 외부IP주소로 웹서비스가 가능하지 않다. # 방화벽 규칙 만들기 방..
클라우드 GCP IAM 2 / 역할 부여 2 - 스토리지 # 스토리지 cloud storage : 버킷 생성 - 파일 업로드 -> 해당 파일만 접근 기존 프로젝트 ID에 뷰어 권한을 제거. 역할 추가 : cloud storage > 저장소 개체 뷰어 storage object viewer # 버킷 생성 # 생성 확인 # 파일 업로드 # 역할을 부여받은 프로젝트에서 확인 # 역할 삭제 역할을 삭제 하였더니 권한이 없어졌다. # 저장소 개체 뷰어 역할 부여 저장소만 볼 수 있게 역할을 부여한다. # 확인 GUI환경으로는 볼 수 없으므로 CLI환경을 이용한다. # CLI 환경에서 파일 다운받기 계정확인 $ gcloud auth list $ gcloud config list project 내가 사용하고자 하는 프로젝트 선정 gcloud config set projec..
클라우드 GCP IAM 1 / 역할 부여 1 Network 보안 구축 IAM(Identity and Access Management) IAP(Identity-Aware Proxy), VPC Networks Controlling Access IAM https://cloud.google.com/iam/docs/overview 개요 | Cloud IAM 문서 | Google Cloud 이 페이지에서는 Identity and Access Management(IAM)의 기본 개념을 설명합니다. IAM을 사용하면 특정 Google Cloud 리소스에 대한 세부적인 액세스 권한을 부여하고 다른 리소스에 대한 액세스를 방지할 수 cloud.google.com https://cloud.google.com/iam/docs/understanding-roles 역할 이..