
사용할 AWS 서비스는 다음과 같습니다. 1️⃣ IAM(Identitiy and Access Management) : AWS 계정 및 권한 관리 서비스 : AWS 서비스와 리소스에 대한 엑세스 관리 : 사용자, 그룹, 역할, 정책으로 구성 2️⃣ S3(Amazon Simple Storage Service) :거의 무제한 저장용량을 제공하는 객체(Object) 스토리지 서비스 :객체(파일)이 여러 버전을 가질 수 있음 STEP1. IAM 사용자 생성 1-1. aws 검색창에 IAM을 검색해 IAM 서비스 콘솔로 이동합니다. 1-2. IAM 콘솔의 왼쪽 '사용자' 탭에서 오른쪽 상단의 사용자 추가 버튼을 클릭합니다. 1-3. 사용자 이름을 원하는 이름으로 입력하고, AWS 액세스 유형 선택의 'AWS 자격 ..

아래 사진처럼 IAM 비밀 액세스 키는 IAM을 생성할 때만 확인하고, 저장이 가능합니다. 하지만 무심코, IAM 비밀 액세스 키를 지나쳐버린다면 더 이상 확인할 수가 없습니다. 그럴 때 아래와 같이 따라하시면 해결할 수 있습니다. STEP 1. IAM 콘솔의 사용자 탭에서, 비밀 액세스 키를 확인하고 싶은 사용자 이름을 클릭한다. (예시에서는 10000cow를 클릭) STEP 2. '보안 자격 증명'탭을 클릭하고, 액세스 키 만들기를 클릭합니다. STEP 3. 새로운 액세스 키와 비밀 액세스키가 발급됩니다. 새로운 엑세스 키 ID와 비밀 액세스 키를 저장합니다. (.csv 파일 다운로드) STEP4. 기존의 비밀 액세스 키를 모르던 액세스 키 ID는 X를 눌러 삭제합니다. 이제 새로 만들어진 액세스키 ..

1번부터 하나씩 시도해보면서 그래도 안된다면 다음 번호로 넘어가면 됩니다. 1. 해당 S3 버킷 > 속성 > 정적 웹 사이트 호스팅 > 인덱스 문서와 오류 문서를 index.html로 설정 2. 해당 S3 버킷에 설정된 ColudFront > 오류 페이지 > 403, 404 다음과 같이 설정 (CloudFront 배포가 안되어있다면 에러가 나는 상황이더라도 CloundFront에 배포를 한 후에 설정하세요!) 3. 리액트 디렉토리 폴더 안의 .env 파일 삭제 (여기 안에 있는 public URL 때문에 오류 발생 가능) S3 배포, CloudFront 배포는 다음 포스팅을 참고하시면 좋습니다. https://42place.innovationacademy.kr/archives/9784 AWS S3, Cl..
- Total
- Today
- Yesterday
- DOM
- 브라우저
- 그래프
- git
- 자료구조
- Browser
- 알고리즘
- Python
- leetcode
- Context API
- Component
- React Query
- 파이썬
- 자바스크립트
- useState
- JavaScript
- 정렬
- 에러
- 함수
- 리액트
- DB
- github
- zustand
- react
- mdn
- 데이터베이스
- state
- CSS
- BOJ
- error
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |