vpc 내부용으로 만든 것이라서 nginx proxy타고 들어가게 설정
그냥 만들면 외부용으로 만들어지는데, 안쪽에서만 사용이 가능하게 만들고 싶어서 이렇게 구성하고, 나는 확인용으로 프록시 nginx 서버를 하나 만들었다.
openssl req -new -x509 -nodes -out postfix.pem -keyout postfix.pem -days 3650
country Name : JP
state or province name : Tokyo
Locality Name : Tokyo
Organization : kyoincompany
organization unit : part
common name : kyoin.co.jp
server {
listen 443 ssl;
server_name localhost;
ssl_certificate /etc/nginx/conf.d/kyoin_os.pem;
ssl_certificate_key /etc/nginx/conf.d/kyoin_os.key;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers HIGH:MEDIUM:!SSLv2:!PSK:!SRP:!ADH:!AECDH;
ssl_prefer_server_ciphers on;
location / {
proxy_pass https://XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.ap-northeast-2.es.amazonaws.com;
proxy_http_version 1.1;
proxy_cache_bypass $http_upgrade;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Prot $server_port;
}
error_page 500 502 503 504 /50x.html;
location = /50x-test.html {
root /usr/share/nginx/html;
}
}
nslookup XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.ap-northeast-2.es.amazonaws.com
해당 IP https://XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.ap-northeast-2.es.amazonaws.com
cloudwatch 로그에 구독 필터 만들어서 opensearch 와 연결하기
람다 실행 iam 롤을 os에 넣어줘야함
롤추가 스택오버플로우글
sns endpoint 만들고 sns랑 오픈서치랑 연결
sns opensearch 연결
indicas 추가해서 넣기 (policy 설정해서 넣기..)
개발자 분들이 api 긁어가는것도 보고싶은데... 개발자 친구없다...
오픈서치...너무 어렵다... 큐ㅠㅠ
그래도 돈이 최고다... 이렇게 빠르게 바로 쓸수있는게 진짜 좋은 것같다..
참고0 - Amazon OpenSearch Service 클러스터에서 세분화된 액세스 제어 오류를 해결하려면 어떻게 해야 하나요?
참고1 - Amazon OpenSearch Service 도메인으로 스트리밍할 수 있도록 CloudWatch Logs의 문제를 해결하려면 어떻게 해야 하나요?