Skip to content

Comments

[정수진] sprint8#297

Open
5ranke wants to merge 5 commits intocodeit-bootcamp-spring:정수진from
5ranke:정수진-sprint8

Hidden character warning

The head ref may contain hidden characters: "\uc815\uc218\uc9c4-sprint8"
Open

[정수진] sprint8#297
5ranke wants to merge 5 commits intocodeit-bootcamp-spring:정수진from
5ranke:정수진-sprint8

Conversation

@5ranke
Copy link
Collaborator

@5ranke 5ranke commented Oct 19, 2025

기본 요구사항

애플리케이션 컨테이너화

Dockerfile 작성

  • [ ] Amazon Corretto 17 이미지를 베이스 이미지로 사용하세요.
  • 작업 디렉토리를 설정하세요. (/app)
  • 프로젝트 파일을 컨테이너로 복사하세요. 단, 불필요한 파일은 .dockerignore를 활용해 제외하세요.
  • Gradle Wrapper를 사용하여 애플리케이션을 빌드하세요.
  • [ ] 80 포트를 노출하도록 설정하세요.
  • 프로젝트 정보를 환경 변수로 설정하세요.
  • JVM 옵션을 환경 변수로 설정하세요.
  • 애플리케이션 실행 명령어를 설정하세요. 이때 환경변수로 정의한 프로젝트 정보를 활용하세요.

이미지 빌드 및 실행 테스트

  • Docker 이미지를 빌드하고 태그(local)를 지정하세요.
  • 빌드된 이미지를 활용해서 컨테이너를 실행하고 애플리케이션을 테스트하세요.

Docker Compose 구성

  • 개발 환경용 docker-compose.yml 파일을 작성합니다.
  • 애플리케이션과 PostgreSQL 서비스를 포함하세요.
  • 각 서비스에 필요한 모든 환경 변수를 설정하세요.
  • 애플리케이션 서비스를 로컬 Dockerfile에서 빌드하도록 구성하세요.
  • 애플리케이션 볼륨을 구성하여 컨테이너가 재시작되어도 BinaryContentStorage 데이터가 유지되도록 하세요.
  • PostgreSQL 볼륨을 구성하여 컨테이너가 재시작되어도 데이터가 유지되도록 하세요.
  • PostgreSQL 서비스 실행 후 schema.sql이 자동으로 실행되도록 구성하세요.
  • 서비스 간 의존성을 설정하세요(depends_on).
  • 필요한 포트 매핑을 구성하세요.
  • Docker Compose를 사용하여 서비스를 시작하고 테스트하세요.

BinaryContentStorage 고도화 (AWS S3)

AWS S3 버킷 구성

  • AWS S3 버킷을 생성하세요.

AWS S3 접근을 위한 IAM 구성

  • S3 버킷에 접근하기 위한 IAM 사용자(discodeit)를 생성하세요.
  • AmazonS3FullAccess 권한을 할당하고, 사용자 생성을 완료하세요.
  • 생성된 사용자에 엑세스 키를 생성하세요.
  • 발급받은 키를 포함해서 AWS 관련 정보는 .env 파일에 추가합니다.

AWS S3 테스트

  • AWS S3 SDK 의존성을 추가하세요.
  • S3 API를 간단하게 테스트하세요.

AWS S3를 활용한 BinaryContentStroage 고도화

  • 앞서 작성한 테스트 메소드를 참고해 S3BinaryContentStorage를 구현하세요.
  • discodeit.storage.type 값이 s3인 경우에만 Bean으로 등록되어야 합니다.
  • S3BinaryContentStorageTest를 함께 작성하면서 구현하세요.
  • BinaryContentStorage 설정을 유연하게 제어할 수 있도록 application.yaml을 수정하세요.
    • AWS 관련 정보는 형상관리하면 안되므로 .env 파일에 작성된 값을 임포트하는 방식으로 설정하세요.
    • Docker Compose에서도 위 설정을 주입할 수 있도록 수정하세요.
  • download 메소드는 PresignedUrl을 활용해 리다이렉트하는 방식으로 구현하세요.

AWS를 활용한 배포 (AWS RDS, ECR, ECS)

AWS RDS 구성

  • AWS RDS PostgreSQL 인스턴스를 생성하세요.
  • 과금이 발생할 수 있으니 다음 항목은 한번 더 확인해주세요.
  • SSH 터널링을 통해 개발 환경에서 접근할 수 있도록 EC2를 구성하세요.
  • DataGrip을 통해 연결 후 데이터베이스와 사용자, 테이블을 초기화하세요.

AWS ECR 구성

  • 이미지를 배포할 퍼블릭 레포지토리(discodeit)를 생성하세요.
  • AWS CLI를 설치하세요.
  • aws configure 실행 후 앞서 생성한 discodeit IAM 사용자 정보를 입력하세요.
  • discodeit IAM 사용자가 ECR에 접근할 수 있도록 다음 권한을 부여하세요.
  • Docker 클라이언트를 배포할 레지스트리에 대해 인증합니다.
  • 멀티플랫폼을 지원하도록 애플리케이션 이미지를 빌드하고, discodeit 레포지토리에 push 하세요.
  • AWS 콘솔에서 푸시된 이미지를 확인하세요.

AWS ECS 구성

  • 배포 환경에서 컨테이너 실행 간 사용할 환경 변수를 정의하고, S3에 업로드하세요.
  • AWS ECS 콘솔에서 클러스터를 생성하세요.
  • 태스크를 정의하세요.
  • discodeit 클러스터 상세 화면에서 서비스를 생성하세요.
  • 태스크의 EC2 보안 그룹의 인바운드 규칙을 설정하여 어디서든 접근할 수 있도록 하세요.
  • 태스크 실행이 완료되면 해당 EC2의 퍼블릭 IP에 접속해보세요.

심화 요구사항

이미지 최적화하기

  • 멀티 스테이지(빌드런타임) 빌드를 활용해 이미지의 크기를 줄여보세요.
  • 이미지 레이어 캐시를 고려해 Dockerfile을 수정해보세요.

GitHub Actions를 활용한 CI/CD 파이프라인 구축

  • CI(지속적 통합)를 위한 워크플로우를 설정하세요.
  • CD(지속적 배포)를 위한 워크플로우를 설정하세요.
    • [ ] .github/workflows/deploy.yml 파일을 생성하세요.
    • [ ] release 브랜치에 코드가 푸시되면 실행되도록 설정하세요.
    • AWS 정보 설정
    • Docker 이미지 빌드 및 푸시
    • ECS 서비스 업데이트
    • AWS 콘솔을 통해 새로 등록된 태스크 정의로 배포되었는지 확인하세요.

리뷰를 위해 PR에 포함해야할 정보

원활한 리뷰를 위해 PR에 다음과 같은 정보를 포함해주세요.

  • [ ] .env 파일 (AWS 키는 제외)
    env.txt

  • RDS

    • AWS 콘솔 인스턴스 상세 페이지 스크린샷 이미지
    • SSH 터널링을 통해 연결한 DataGrip 스크린샷 이미지
      • 생성한 테이블 목록이 보이도록 캡처해주세요.
rds DataGrip
  • ECR
    • 푸시된 이미지가 보이는 AWS 콘솔 페이지 스크린샷 이미지
ecr
  • ECS

    • 실행 중인 태스크 구성정보가 표시된 AWS 콘솔 페이지 스크린샷 이미지
    • 배포된 EC2 엔드포인트
  • VPC

    • 보안 그룹의 인바운드 규칙을 확인할 수 있는 AWS 콘솔 페이지 스크린샷 이미지
vpc
  • IAM
    • 사용자의 권한 정책이 표시된 AWS 콘솔 페이지 스크린샷 이미지
iam

멘토에게

  • 미완성입니다..!

@5ranke 5ranke requested a review from azjaehyun October 19, 2025 14:47
@5ranke 5ranke added the 미완성🛠️ 스프린트 미션 제출일이지만 미완성했습니다. 죄송합니다. label Oct 19, 2025
Copy link
Collaborator

@azjaehyun azjaehyun left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

수진님 sprint8 개발하시느라 수고많으셨습니다.

cicd 배포 파이프라인 문법은 꼭 한번은 구성해서 테스트 하는걸

추천드립니다.

샘플 코드도 같이 제공해드려요

1. CI 워크플로우 생성: .github/workflows/ci.yml

name: CI

on:
  push:
    branches: [ main, develop ]
  pull_request:
    branches: [ main ]

jobs:
  test:
    runs-on: ubuntu-latest

    steps:
    - uses: actions/checkout@v4

    - name: Set up JDK 17
      uses: actions/setup-java@v4
      with:
        distribution: 'corretto'
        java-version: '17'

    - name: Grant execute permission for gradlew
      run: chmod +x gradlew

    - name: Test with Gradle
      run: ./gradlew test

    - name: Generate JaCoCo Report
      run: ./gradlew jacocoTestReport

    - name: Upload coverage to Codecov
      uses: codecov/codecov-action@v4
      with:
        token: ${{ secrets.CODECOV_TOKEN }}
        files: ./build/reports/jacoco/test/jacocoTestReport.xml
        fail_ci_if_error: false

. 2. CD 워크플로우 생성: .github/workflows/cd.yml

name: CD

on:
  push:
    branches: [ main ]

jobs:
  deploy:
    runs-on: ubuntu-latest

    steps:
    - uses: actions/checkout@v4

    - name: Configure AWS credentials
      uses: aws-actions/configure-aws-credentials@v4
      with:
        aws-access-key-id: ${{ secrets.AWS_ACCESS_KEY_ID }}
        aws-secret-access-key: ${{ secrets.AWS_SECRET_ACCESS_KEY }}
        aws-region: ${{ secrets.AWS_REGION }}

    - name: Login to Amazon ECR
      id: login-ecr
      uses: aws-actions/amazon-ecr-login@v2
      with:
        registry-type: public

    - name: Build, tag, and push image to Amazon ECR
      env:
        REGISTRY: ${{ steps.login-ecr.outputs.registry }}
        REGISTRY_ALIAS: ${{ secrets.ECR_REGISTRY_ALIAS }}
        REPOSITORY: discodeit
        IMAGE_TAG: ${{ github.sha }}
      run: |
        docker build -t $REGISTRY/$REGISTRY_ALIAS/$REPOSITORY:$IMAGE_TAG .
        docker build -t $REGISTRY/$REGISTRY_ALIAS/$REPOSITORY:latest .
        docker push $REGISTRY/$REGISTRY_ALIAS/$REPOSITORY:$IMAGE_TAG
        docker push $REGISTRY/$REGISTRY_ALIAS/$REPOSITORY:latest

    - name: Update ECS service
      run: |
        aws ecs update-service \
          --cluster discodeit-cluster \
          --service discodeit-service \
          --force-new-deployment \
          --region ${{ secrets.AWS_REGION }}

3. GitHub Secrets 설정:

  • CODECOV_TOKEN
  • AWS_ACCESS_KEY_ID
  • AWS_SECRET_ACCESS_KEY
  • AWS_REGION
  • ECR_REGISTRY_ALIAS

스프린트9도 화이팅입니다.

Comment on lines +48 to +50
volumes:
- dbdata:/var/lib/postgresql/data
- ./db/init:/docker-entrypoint-initdb.d:ro
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

디비 생성할때 바로 init에 스키마 생성 쿼리를 넣어줍시다.
그러면 바로 기동되면서 스키마도 자동으로 생성되니까요!
수정 제안 코드:

    volumes:
      - dbdata:/var/lib/postgresql/data
      - ./src/main/resources/schema.sql:/docker-entrypoint-initdb.d/schema.sql:ro

* AWS S3에 이미지 파일을 업로드/다운로드/Presigned URL 생성하는 간단 테스트 클래스.
* (src/main/java 아래 위치)
*/
public class AWSS3Test {
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

이 파일은 왜 여기에?!!

src/test/java/com/sprint/mission/discodeit/storage/s3/ 여기 경로로 가야되는거 아닌가요?!

.build();

s3.putObject(req, RequestBody.fromBytes(bytes));
return binaryContentId;
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

파일 업로드하고 나서 로깅도 추가해줍시다!!

log.info("S3에 파일 업로드 성공: {}", key); // ✅ 로깅 추가

String presignedUrl = generatePresignedUrl(key, metaData.contentType());

HttpHeaders headers = new HttpHeaders();
headers.set(HttpHeaders.LOCATION, presignedUrl);
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

여기도 개발하기 편하게
log.info("생성된 Presigned URL: {}", presignedUrl); // ✅ 로깅 추가

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

미완성🛠️ 스프린트 미션 제출일이지만 미완성했습니다. 죄송합니다.

Projects

None yet

Development

Successfully merging this pull request may close these issues.

2 participants