>백엔드 개발 >파이썬 튜토리얼 >CDKTF를 사용하여 AWS EC에 SpringBoot API를 배포하는 방법은 무엇입니까?

CDKTF를 사용하여 AWS EC에 SpringBoot API를 배포하는 방법은 무엇입니까?

Linda Hamilton
Linda Hamilton원래의
2025-01-24 10:11:18567검색

Java 개발자가 AWS ECS에 Spring Boot API를 배포하는 방법을 물었을 때 저는 이것이 CDKTF(Cloud Development Kit for Terraform) 프로젝트의 최신 업데이트를 살펴볼 수 있는 절호의 기회라고 생각했습니다.

이전 기사에서는 Python과 같은 범용 프로그래밍 언어를 사용하여 IaC(Infrastructure as Code)를 작성할 수 있는 프레임워크인 CDKTF를 소개했습니다. 그 이후로 CDKTF는 첫 번째 GA 릴리스에 도달했으며 지금이 다시 방문하기에 완벽한 시기입니다. 이 기사에서는 CDKTF를 사용하여 AWS ECS에 Spring Boot API를 배포하는 방법을 안내합니다.

내 Github 저장소에서 이 기사의 코드를 찾아보세요.

아키텍처 개요

구현에 대해 자세히 알아보기 전에 배포하려는 아키텍처를 검토해 보겠습니다.

CDKTF를 사용하여 AWS EC에 SpringBoot API를 배포하는 방법은 무엇입니까?

이 다이어그램에서 아키텍처를 3개의 레이어로 나눌 수 있습니다.

  1. 네트워크:
    • VPC
    • 퍼블릭 및 프라이빗 서브넷
    • 인터넷 게이트웨이
    • NAT 게이트웨이
  2. 인프라:
    • 애플리케이션 로드 밸런서(ALB)
    • 청취자
    • ECS 클러스터
  3. 서비스 스택:
    • 대상그룹
    • ECS 서비스
    • 작업 정의

1단계: Spring Boot 애플리케이션 컨테이너화

우리가 배포 중인 Java API는 GitHub에서 사용할 수 있습니다.

3개의 엔드포인트가 있는 간단한 REST API를 정의합니다.

  1. /ping: "pong" 문자열을 반환합니다. 이 엔드포인트는 API의 응답성을 테스트하는 데 유용합니다. 또한 모니터링을 위해 Prometheus 카운터 측정항목을 증가시킵니다.
  2. /healthcheck: "ok"를 반환하며 애플리케이션이 올바르게 실행되고 있는지 확인하기 위한 상태 확인 엔드포인트 역할을 합니다. /ping과 마찬가지로 관찰 가능성을 위해 Prometheus 카운터를 업데이트합니다.
  3. /hello: 이름 쿼리 매개변수(기본값은 "World")를 허용하고 맞춤 인사말(예: "Hello, [name]!")을 반환합니다. 이 엔드포인트는 Prometheus 카운터와도 통합됩니다.

Dockerfile을 추가해 보겠습니다.

FROM maven:3.9-amazoncorretto-21 AS builder

WORKDIR /app

COPY pom.xml .

COPY src src

RUN mvn clean package

# amazon java distribution
FROM amazoncorretto:21-alpine

COPY --from=builder /app/target/*.jar /app/java-api.jar

EXPOSE 8080

ENTRYPOINT ["java","-jar","/app/java-api.jar"]

애플리케이션을 배포할 준비가 되었습니다!

2단계: AWS CDKTF 설정

AWS CDKTF를 사용하면 Python을 사용하여 AWS 리소스를 정의하고 관리할 수 있습니다.

1. 전제조건

- [**python (3.13)**](https://www.python.org/)
- [**pipenv**](https://pipenv.pypa.io/en/latest/)
- [**npm**](https://nodejs.org/en/)

2. CDKTF 및 종속성 설치

CDKTF 및 해당 종속 항목을 설치하여 필요한 도구가 있는지 확인하세요.

$ npm install -g cdktf-cli@latest

이렇게 하면 다양한 언어에 대한 새 프로젝트를 시작할 수 있는 cdktf CLI가 설치됩니다.

3. CDKTF 애플리케이션 초기화

다음을 실행하여 새로운 Python 프로젝트를 스캐폴딩할 수 있습니다.

FROM maven:3.9-amazoncorretto-21 AS builder

WORKDIR /app

COPY pom.xml .

COPY src src

RUN mvn clean package

# amazon java distribution
FROM amazoncorretto:21-alpine

COPY --from=builder /app/target/*.jar /app/java-api.jar

EXPOSE 8080

ENTRYPOINT ["java","-jar","/app/java-api.jar"]
기본적으로 생성 된 많은 파일이 있으며 모든 종속성이 설치됩니다. 아래는 초기 main.pyfile입니다 : 입니다

3 단계 : 건물 층

a stack
- [**python (3.13)**](https://www.python.org/)
- [**pipenv**](https://pipenv.pypa.io/en/latest/)
- [**npm**](https://nodejs.org/en/)
는 Terraform (CDKTF)의 CDK가 뚜렷한 TerraForm 구성으로 컴파일되는 인프라 리소스 그룹을 나타냅니다. 스택은 응용 프로그램 내의 다른 환경에 대해 별도의 상태 관리를 가능하게합니다. 계층 간의 리소스를 공유하려면 크로스 스택 참조를 사용합니다.

1. 네트워크 계층

<_> 프로젝트에 Network_stack.py 파일을 에 추가하십시오 모든 네트워크 리소스를 생성하려면 다음 코드를 추가하십시오.

그런 다음 파일을 편집하십시오 다음 명령을 실행하여 Terraform 구성 파일을 생성합니다.

네트워크 스택을 를 배포하십시오

$ npm install -g cdktf-cli@latest


우리의 VPC는 ​​아래 이미지와 같이 준비되어 있습니다 :

# init the project using aws provider
$ mkdir samples-fargate

$ cd samples-fargate && cdktf init --template=python --providers=aws

2. 인프라 계층 프로젝트 에
infra_stack.py 파일을 추가하십시오

#!/usr/bin/env python
from constructs import Construct
from cdktf import App, TerraformStack

class MyStack(TerraformStack):
    def __init__(self, scope: Construct, id: str):
        super().__init__(scope, id)

        # define resources here

app = App()
MyStack(app, "aws-cdktf-samples-fargate")

app.synth()
모든 인프라 리소스를 생성하기 위해 다음 코드를 추가하십시오. <p> <br> 파일을 편집하십시오 : </p> <pre class="brush:php;toolbar:false">$ mkdir infra $ cd infra &amp;&amp; touch network_stack.py </pre> <p> <inf> 를 배치하십시오 <br> <n> alb의 DNS 이름에 주목하십시오. </n></inf></p> <pre class="brush:php;toolbar:false">from constructs import Construct from cdktf import S3Backend, TerraformStack from cdktf_cdktf_provider_aws.provider import AwsProvider from cdktf_cdktf_provider_aws.vpc import Vpc from cdktf_cdktf_provider_aws.subnet import Subnet from cdktf_cdktf_provider_aws.eip import Eip from cdktf_cdktf_provider_aws.nat_gateway import NatGateway from cdktf_cdktf_provider_aws.route import Route from cdktf_cdktf_provider_aws.route_table import RouteTable from cdktf_cdktf_provider_aws.route_table_association import RouteTableAssociation from cdktf_cdktf_provider_aws.internet_gateway import InternetGateway class NetworkStack(TerraformStack): def __init__(self, scope: Construct, ns: str, params: dict): super().__init__(scope, ns) self.region = params[&quot;region&quot;] # configure the AWS provider to use the us-east-1 region AwsProvider(self, &quot;AWS&quot;, region=self.region) # use S3 as backend S3Backend( self, bucket=params[&quot;backend_bucket&quot;], key=params[&quot;backend_key_prefix&quot;] + &quot;/network.tfstate&quot;, region=self.region, ) # create the vpc vpc_demo = Vpc(self, &quot;vpc-demo&quot;, cidr_block=&quot;192.168.0.0/16&quot;) # create two public subnets public_subnet1 = Subnet( self, &quot;public-subnet-1&quot;, vpc_id=vpc_demo.id, availability_zone=f&quot;{self.region}a&quot;, cidr_block=&quot;192.168.1.0/24&quot;, ) public_subnet2 = Subnet( self, &quot;public-subnet-2&quot;, vpc_id=vpc_demo.id, availability_zone=f&quot;{self.region}b&quot;, cidr_block=&quot;192.168.2.0/24&quot;, ) # create. the internet gateway igw = InternetGateway(self, &quot;igw&quot;, vpc_id=vpc_demo.id) # create the public route table public_rt = Route( self, &quot;public-rt&quot;, route_table_id=vpc_demo.main_route_table_id, destination_cidr_block=&quot;0.0.0.0/0&quot;, gateway_id=igw.id, ) # create the private subnets private_subnet1 = Subnet( self, &quot;private-subnet-1&quot;, vpc_id=vpc_demo.id, availability_zone=f&quot;{self.region}a&quot;, cidr_block=&quot;192.168.10.0/24&quot;, ) private_subnet2 = Subnet( self, &quot;private-subnet-2&quot;, vpc_id=vpc_demo.id, availability_zone=f&quot;{self.region}b&quot;, cidr_block=&quot;192.168.20.0/24&quot;, ) # create the Elastic IPs eip1 = Eip(self, &quot;nat-eip-1&quot;, depends_on=[igw]) eip2 = Eip(self, &quot;nat-eip-2&quot;, depends_on=[igw]) # create the NAT Gateways private_nat_gw1 = NatGateway( self, &quot;private-nat-1&quot;, subnet_id=public_subnet1.id, allocation_id=eip1.id, ) private_nat_gw2 = NatGateway( self, &quot;private-nat-2&quot;, subnet_id=public_subnet2.id, allocation_id=eip2.id, ) # create Route Tables private_rt1 = RouteTable(self, &quot;private-rt1&quot;, vpc_id=vpc_demo.id) private_rt2 = RouteTable(self, &quot;private-rt2&quot;, vpc_id=vpc_demo.id) # add default routes to tables Route( self, &quot;private-rt1-default-route&quot;, route_table_id=private_rt1.id, destination_cidr_block=&quot;0.0.0.0/0&quot;, nat_gateway_id=private_nat_gw1.id, ) Route( self, &quot;private-rt2-default-route&quot;, route_table_id=private_rt2.id, destination_cidr_block=&quot;0.0.0.0/0&quot;, nat_gateway_id=private_nat_gw2.id, ) # associate routes with subnets RouteTableAssociation( self, &quot;public-rt-association&quot;, subnet_id=private_subnet2.id, route_table_id=private_rt2.id, ) RouteTableAssociation( self, &quot;private-rt1-association&quot;, subnet_id=private_subnet1.id, route_table_id=private_rt1.id, ) RouteTableAssociation( self, &quot;private-rt2-association&quot;, subnet_id=private_subnet2.id, route_table_id=private_rt2.id, ) # terraform outputs self.vpc_id = vpc_demo.id self.public_subnets = [public_subnet1.id, public_subnet2.id] self.private_subnets = [private_subnet1.id, private_subnet2.id] </pre> <p> 3. <service> 서비스 계층 <img src="https://img.php.cn/upload/article/000/000/000/173768468278252.png" alt="Network Deployment" loading="lazy" style="max-width:90%" style="max-width:90%"> </service></p> 프로젝트 에 service_stack.py <lo> 파일을 추가하십시오 <p> </p> <code> 모든 ECS 서비스 리소스를 생성하려면 다음 코드를 추가하십시오. <p> <img src="https://img.php.cn/upload/article/000/000/000/173768468369073.png" alt="Network Map" loading="lazy" style="max-width:90%" style="max-width:90%"> <..> main.py를 업데이트하십시오 (마지막으로?) : </..></p> <h3> 서비스 스택 를 배포하십시오 </h3> 여기 우리는 간다! <created> 우리는 AWS ECS Fargate에 새로운 서비스를 배치하기 위해 모든 리소스를 성공적으로 만들었습니다. <to> 스택 목록을 얻으려면 다음을 실행하십시오. <p> <strong> </strong> <br></p> <h2> 4단계: Github 작업 워크플로 </h2> <p>배포를 자동화하기 위해 GitHub Actions 워크플로를 <strong>java-api</strong>에 통합해 보겠습니다. Github Actions를 활성화하고 저장소의 비밀과 변수를 설정한 후 .github/workflows/deploy.yml 파일을 생성하고 아래 콘텐츠를 추가하세요.<br> </p> <pre class="brush:php;toolbar:false">FROM maven:3.9-amazoncorretto-21 AS builder WORKDIR /app COPY pom.xml . COPY src src RUN mvn clean package # amazon java distribution FROM amazoncorretto:21-alpine COPY --from=builder /app/target/*.jar /app/java-api.jar EXPOSE 8080 ENTRYPOINT [&quot;java&quot;,&quot;-jar&quot;,&quot;/app/java-api.jar&quot;] </pre> <p>워크플로가 잘 작동하고 있습니다.</p> <p><img src="https://img.php.cn/upload/article/000/000/000/173768468718392.png" alt="Github Actions" loading="lazy" style="max-width:90%" style="max-width:90%"></p> <p>아래 이미지와 같이 서비스가 성공적으로 배포되었습니다.</p> <p><img src="https://img.php.cn/upload/article/000/000/000/173768468825982.png" alt="ECS Service" loading="lazy" style="max-width:90%" style="max-width:90%"></p> <h2> 5단계: 배포 검증 </h2> <p>다음 스크립트를 사용하여 배포를 테스트합니다(<em>ALB URL을 사용자 URL로 교체</em>).<br> </p> <pre class="brush:php;toolbar:false">- [**python (3.13)**](https://www.python.org/) - [**pipenv**](https://pipenv.pypa.io/en/latest/) - [**npm**](https://nodejs.org/en/) </pre> <blockquote> <p>이제 ALB가 트래픽을 처리할 준비가 되었습니다!</p> </blockquote> <h2> <strong>최종 생각</strong> </h2> <p>AWS CDKTF를 활용하면 Python을 사용하여 깔끔하고 유지 관리가 가능한 IaC 코드를 작성할 수 있습니다. 이 접근 방식은 AWS ECS Fargate에서 Spring Boot API와 같은 컨테이너화된 애플리케이션 배포를 단순화합니다.</p> <p>CDKTF의 유연성과 Terraform의 강력한 기능이 결합되어 최신 클라우드 배포를 위한 탁월한 선택이 됩니다.</p> <p>CDKTF 프로젝트는 인프라 관리를 위한 많은 흥미로운 기능을 제공하지만 때로는 너무 장황하다고 생각될 때도 있다는 점을 인정해야 합니다.</p> <p>CDKTF에 대한 경험이 있나요? 제작에 사용해 보셨나요?</p> <p>귀하의 경험을 자유롭게 공유해 주세요.</p> </to></created>

위 내용은 CDKTF를 사용하여 AWS EC에 SpringBoot API를 배포하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.