부품 Amazon ECS에 PHP(Laravel) 애플리케이션 배포
자습서 시리즈의 첫 번째 부분에서는 PHP(Laravel) 애플리케이션을 Amazon ECS에 배포하는 단계를 살펴보겠습니다. 먼저 Docker 이미지를 생성하여 Amazon ECR에 푸시하고, ECS 작업 정의, ECS 클러스터, ECS 서비스를 생성하고 도메인 이름을 서비스에 연결합니다.
Docker 및 ECR 작업
Dockerfile 및 nginx 구성 만들기
git 저장소 루트에 다음 내용으로 Dockerfile을 생성합니다.
# Use the official PHP-FPM image as the base FROM public.ecr.aws/docker/library/php:fpm # Define a user variable ARG user=www-data # Install system dependencies and PHP extensions RUN apt-get update && apt-get install -y \ git curl \ libpng-dev \ libonig-dev \ libxml2-dev \ zip unzip libzip-dev \ nginx \ && apt-get clean \ && rm -rf /var/lib/apt/lists/* \ && docker-php-ext-install \ pdo_mysql \ mbstring \ exif \ pcntl \ bcmath \ gd \ zip # Install Composer COPY --from=public.ecr.aws/composer/composer:latest-bin /usr/bin/composer /usr/bin/composer # Create a system user for running Composer and Artisan commands RUN mkdir -p /home/$user/.composer && \ chown -R $user:$user /home/$user # Copy Nginx configuration and entrypoint script COPY ./docker/default.conf /etc/nginx/sites-enabled/default COPY ./docker/entrypoint.sh /etc/entrypoint.sh # Make the entrypoint script executable RUN chmod +x /etc/entrypoint.sh # Set the working directory WORKDIR /var/www # Copy the application code COPY --chown=www-data:www-data . /var/www # Install PHP dependencies RUN composer install # Expose port 80 EXPOSE 80 # Define the entrypoint ENTRYPOINT ["/etc/entrypoint.sh"]
docker라는 새 폴더를 만들고 그 안에 다음 두 파일을 넣습니다.
- 도커/entrypoint.sh
#!/usr/bin/env bash # Start Nginx service service nginx start # Run Laravel migrations php artisan migrate --force # Create symbolic link for storage php artisan storage:link # Clear and optimize the application cache php artisan optimize:clear php artisan optimize # Start PHP-FPM php-fpm
- 도커/default.conf
server { listen 80 default_server; index index.php index.html; server_name localhost; error_log /var/log/nginx/error.log; access_log /var/log/nginx/access.log; root /var/www/public; location ~ \.php$ { fastcgi_split_path_info ^(.+\.php)(/.+)$; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_hide_header X-Powered-By; # Tells PHP we're using a reverse proxy with TLS termination fastcgi_param HTTPS on; fastcgi_param HTTP_X_FORWARDED_PROTO $scheme; fastcgi_param HTTP_X_FORWARDED_SSL on; add_header Content-Security-Policy "upgrade-insecure-requests" always; } location / { try_files $uri $uri/ /index.php?$query_string; } }
chmod x docker/entrypoint.sh를 실행하여 Entrypoint.sh를 실행 가능하게 만듭니다.
이미지를 Amazon ECR로 푸시
첫 번째 단계는 이미지를 ECR로 푸시하는 것입니다. ECS에 애플리케이션을 배포하기 전에 먼저 이 단계를 수동으로 수행해야 합니다.
ECR 저장소 생성
Amazon ECR 콘솔으로 이동하여 저장소 생성을 클릭하고 저장소 이름을 입력하여 ECR 저장소를 생성합니다. 이 예에서는 데모 앱을 사용하겠습니다.
생성되면 저장소의 URI를 복사하세요. 나중에 이 URI가 필요합니다.
이미지를 ECR로 푸시
방금 생성한 저장소를 선택하고 푸시 명령 보기를 클릭한 다음 터미널에서 명령을 실행하세요. 명령은 다음과 같습니다(올바른 지역을 선택하고 올바른 계정 ID를 사용하십시오):
aws ecr get-login-password --region us-east-1 | docker login --username AWS --password-stdin 123456789012.dkr.ecr.us-east-1.amazonaws.com docker build -t demo-app . docker tag demo-app:latest 123456789012.dkr.ecr.us-east-1.amazonaws.com/demo-app:latest docker push 123456789012.dkr.ecr.us-east-1.amazonaws.com/demo-app:latest
명령이 성공적으로 실행되면 Amazon ECR 콘솔으로 돌아가서 저장소에 들어간 다음 최신 태그를 사용하여 이미지가 성공적으로 푸시되었는지 확인하세요.
Amazon ECS 작업
ECS 작업 정의 생성
다음 단계는 방금 ECR에 푸시한 Docker 이미지를 사용하여 ECS 작업 정의를 생성하는 것입니다.
먼저 Amazon ECS 콘솔으로 이동하여 작업 정의에서 새 작업 정의 만들기
작업 정의에 고유한 이름을 선택하고(demo-app을 사용하겠습니다) 시작 유형으로 Fargate가 선택되어 있는지 확인하세요. 지금은 이 섹션의 다른 항목을 변경하지 마세요.
컨테이너 - 1 섹션까지 아래로 스크롤하고 다음 값을 입력합니다.
- 이름: 데모앱
- 이미지: 123456789012.dkr.ecr.us-east-1.amazonaws.com/demo-app:latest(앞서 복사한 고유 ECR URI로 대체)
나중에 애플리케이션에 따라 메모리와 CPU 설정을 조정하고 싶을 수도 있습니다. 필요한 경우 여기에 환경 변수와 EFS 볼륨을 추가할 수도 있습니다. 이에 대해서는 별도의 튜토리얼에서 다루도록 하겠습니다.
지금은 이 섹션의 다른 항목을 변경하지 마세요. 아래로 스크롤하여 만들기를 클릭하세요.
ECS 클러스터 생성
이제 ECS 클러스터를 생성해야 합니다. 클러스터는 방금 생성한 작업 정의에 정의된 서비스를 실행할 곳입니다.
Amazon ECS 콘솔으로 이동하여 클러스터에서 클러스터 생성을 클릭하고 클러스터 이름을 입력한 후 AWS를 선택하세요. 인프라로서의 Fargate(서버리스):
클러스터를 생성하는 데 몇 분 정도 걸립니다. 특히 새 계정에서 클러스터 생성이 실패하는 경우가 있습니다. 몇 분 정도 기다렸다가 다른 클러스터 이름을 선택하여 다시 시도하세요.
ECS 서비스 생성
방금 생성한 클러스터를 열고 서비스 테이블까지 아래로 스크롤한 후 생성을 클릭하고 다음 값을 입력합니다.
- 가족: 데모 앱
- 수정: 1(그대로 놔두기)
- 서비스 이름: 데모앱
아직 만들기를 클릭하지 마세요.
로드 밸런서 추가
우리는 아마도 HTTPS를 통해 애플리케이션을 제공할 것이므로 로드 밸런서를 추가하려고 합니다. 나중에는 할 수 없습니다.
네트워킹 섹션까지 아래로 스크롤하고 서비스를 배포하려는 VPC를 선택합니다. VPC에 인터넷 게이트웨이가 연결된 퍼블릭 서브넷이 있는지 확인하세요. VPC가 없는 경우 새 VPC 생성을 클릭하고 마법사의 지시에 따라
VPC를 생성할 수 있습니다.VPC를 선택한 후 계속 읽어보세요.
로드 밸런싱 섹션까지 아래로 스크롤하여 Application Load Balancer를 선택한 다음 새 로드 밸런서 생성 옵션을 선택합니다.
이 옵션을 사용할 수 없다면 아마도 이전 단계에서 VPC를 선택하지 않았을 것입니다.
다음 값을 조정하세요.
- 로드 밸런서 이름: deco-app-alb
- 상태 확인 유예 기간: 300(앱이 시작되고 안정화될 수 있도록 300초, 즉 5분으로 설정하는 것이 좋습니다)
리스너 섹션에서 새 리스너 만들기 옵션을 선택한 상태로 두고 포트 443과 HTTPS 프로토콜을 사용하도록 값을 조정합니다. 이 선택을 확인하려면 사용하려는 도메인에 대한 ACM 인증서가 필요합니다. 획득 방법에 대한 자세한 내용은 AWS 설명서를 참조하십시오.
대상 그룹 섹션에서 다음 값을 조정합니다.
- 프로토콜: HTTP(기본값입니다. nginx 컨테이너가 포트 80에서 수신 대기하므로 이를 유지해야 합니다.)
- 등록 취소 지연: 60(배포를 좀 더 빠르게 하려면 기본 5분 대신 60초로 설정하는 것이 좋습니다)
- 상태 확인 경로: / (앱에서 특별히 생성한 /healthcheck와 같은 경로로 설정하는 것이 좋습니다. 지금은 기본값으로 그대로 둘 수 있습니다.)
만들기를 클릭하세요.
서비스 상태 확인
서비스가 서비스 표에 표시되는 데 몇 분 정도 걸릴 수 있습니다. 새로운 서비스가 바로 보이지 않는다면 잠시 기다려 주시고 페이지를 새로고침하세요.
모든 것이 순조롭게 진행되었다면 서비스 테이블에 서비스가 나열되고 활성 상태와 배포 및 작업이 1/1로 표시되는 것을 볼 수 있습니다. 작업을 실행 중입니다.
배포 오류는 다음과 같이 표시됩니다.
배포 오류를 디버깅하려면 서비스를 연 다음 배포 탭을 클릭하세요. 이벤트 섹션까지 아래로 스크롤하고 가장 최근에 시작된 작업의 ID를 클릭하세요. 작업 실행의 로그 섹션에 무엇이 잘못되었는지에 대한 자세한 내용이 표시됩니다.
Laravel은 일반적으로 저장 폴더 구조가 불완전하다고 불평합니다(예: 프레임워크, 캐시, 세션 중 하나 누락). 별도의 튜토리얼에서 이 문제를 해결하기 위해 EFS 볼륨을 작업 정의에 연결하는 방법을 살펴보겠습니다.
도메인 이름을 서비스에 연결
방금 배포한 서비스에 도메인 이름을 연결하고 싶을 수도 있습니다. 이전 단계에서는 인터넷 트래픽을 서비스로 라우팅하는 AWS 구성 요소인 Application Load Balancer를 이미 생성했습니다.
또한 최종 사용자와 로드 밸런서 간의 트래픽을 암호화하는 데 사용되는 ACM 인증서도 이미 프로비저닝했습니다.
프로세스를 완료하고 공용 인터넷에서 HTTPS를 통해 애플리케이션에 액세스할 수 있게 하려면 도메인 이름을 로드 밸런서로 가리키는 DNS 레코드를 생성해야 합니다. 이 프로세스는 사용 중인 DNS 공급자에 따라 다릅니다. 자세한 내용은 해당 설명서를 참조하세요.
Application Load Balancer의 DNS 이름을 획득하는 것부터 시작하세요. AWS 콘솔(macOS의 경우 옵션 S)의 검색 창으로 이동하여 Load Balancer를 입력하고 로드 밸런서(EC2 기능)를 선택합니다. 도메인 이름을 연결하는 데 필요한 로드 밸런서가 있는 테이블이 표시됩니다.
로드밸런서의 DNS 이름을 복사하세요.
Route 53을 사용하는 경우 다음 지침을 따르세요.
- Route 53 콘솔으로 이동하여 호스팅 영역을 클릭하고 도메인 이름을 선택합니다.
- 기록 만들기 버튼을 클릭하세요.
- 녹화 유형을 A로 설정하세요.
- 별칭 옵션을 확인하세요.
- 라우팅 트래픽 대상 필드에서 애플리케이션 및 Classic Load Balancer 별칭을 선택하고 로드 밸런서 지역을 선택합니다.
- 로드 밸런서 선택 드롭다운에서 도메인 이름을 연결하는 데 필요한 로드 밸런서를 선택합니다. 로드 밸런서가 여러 개인 경우 드롭다운에서 선택한 것이 앞서 복사한 로드 밸런서의 DNS 이름과 일치해야 하는지 확인하세요.
- 대상 상태 평가를 끕니다.
- 기록 만들기를 클릭하세요.
Route 53을 사용하지 않는 경우:
자세한 내용은 DNS 공급자의 설명서를 참조하세요. 로드 밸런서의 DNS 이름을 대상/값으로 갖는 CNAME 레코드를 생성해야 할 수도 있습니다.
축하해요
DNS 레코드를 생성한 후 전파될 때까지 몇 분 정도 기다린 다음 도메인 이름을 통해 애플리케이션에 액세스해 보세요.
축하합니다! 이제 AWS ECS에 PHP(Laravel) 애플리케이션을 성공적으로 배포했습니다.
이 튜토리얼 시리즈에서 곧 제공될 예정입니다.
- Laravel의 저장소 폴더 구조 문제를 해결하기 위해 작업 정의에 EFS 볼륨 연결
- AWS CodePipeline을 사용하여 서비스에 새 코드 자동 배포
- AWS CDK를 통한 인프라 프로비저닝 자동화
위 내용은 부품 Amazon ECS에 PHP(Laravel) 애플리케이션 배포의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Alipay PHP ...

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

세션 납치는 다음 단계를 통해 달성 할 수 있습니다. 1. 세션 ID를 얻으십시오. 2. 세션 ID 사용, 3. 세션을 활성 상태로 유지하십시오. PHP에서 세션 납치를 방지하는 방법에는 다음이 포함됩니다. 1. 세션 _regenerate_id () 함수를 사용하여 세션 ID를 재생산합니다. 2. 데이터베이스를 통해 세션 데이터를 저장하십시오.

phpstorm에서 CLI 모드를 디버그하는 방법은 무엇입니까? PHPStorm으로 개발할 때 때때로 CLI (Command Line Interface) 모드에서 PHP를 디버그해야합니다 ...

PHP 개발에서 견고한 원칙의 적용에는 다음이 포함됩니다. 1. 단일 책임 원칙 (SRP) : 각 클래스는 하나의 기능 만 담당합니다. 2. Open and Close Principle (OCP) : 변경은 수정보다는 확장을 통해 달성됩니다. 3. Lisch의 대체 원칙 (LSP) : 서브 클래스는 프로그램 정확도에 영향을 미치지 않고 기본 클래스를 대체 할 수 있습니다. 4. 인터페이스 격리 원리 (ISP) : 의존성 및 사용되지 않은 방법을 피하기 위해 세밀한 인터페이스를 사용하십시오. 5. 의존성 반전 원리 (DIP) : 높고 낮은 수준의 모듈은 추상화에 의존하며 종속성 주입을 통해 구현됩니다.

시스템이 다시 시작된 후 UnixSocket의 권한을 자동으로 설정하는 방법. 시스템이 다시 시작될 때마다 UnixSocket의 권한을 수정하려면 다음 명령을 실행해야합니다.

정적 바인딩 (정적 : :)는 PHP에서 늦은 정적 바인딩 (LSB)을 구현하여 클래스를 정의하는 대신 정적 컨텍스트에서 호출 클래스를 참조 할 수 있습니다. 1) 구문 분석 프로세스는 런타임에 수행됩니다. 2) 상속 관계에서 통화 클래스를 찾아보십시오. 3) 성능 오버 헤드를 가져올 수 있습니다.

기사는 입력 유효성 검사, 인증 및 정기 업데이트를 포함한 취약점을 방지하기 위해 프레임 워크의 필수 보안 기능을 논의합니다.
