우분투 서버에서 ssh의 기본 포트인 22번 대신 다른 포트를 사용하는 방법에 대해 알아봅니다.

 

 

 

0. 사전 준비.

 

이 글은 우분투 서버 20.04를 기준으로 작성되었습니다. 당연히 해당 서버에 미리 ssh가 설치되어 있다는 전제로 작업이 진행됩니다.

 

 

 

1. ssh 포트 변경.

 

ssh에 접속할 때 사용하는 포트는 설정 파일에 기재되어 있습니다. 다음 명령어를 통해 설정 파일을 수정합니다.

 

$ sudo vi /etc/ssh/sshd_config

 

설정파일을 열면 바로 포트 정보를 확인할 수 있습니다.

 

 

우리는 여기에 기본값인 22 대신 원하는 값을 넣어 준 뒤 저장하도록 합니다.

 

 

 

 

2. ssh 재시작

 

변경된 설정파일을 적용하기 위해 ssh를 재시작해 줍니다.

 

$ sudo service sshd restart

 

 

 

3. 접속 확인.

 

terminal이나 putty와 같은 프로그램을 이용해 접속을 시도해 봅니다.

 

 

기본 포트로 접속시 위와 같은 메시지를 확인할 수 있습니다.

 

 

변경된 포트로 접속시 정상적으로 접속되는 것을 확인할 수 있습니다.

 

 

 

 

 

반응형

 

Storybook 패키지에 대해 알아봅니다.

 

 

 

1. Storybook이란?

 

최근 프론트엔드 개발은 페이지 단위가 아닌 컴포넌트 단위로 개발된 다는 것을 들어본 적이 있을 겁니다. 프로젝트 내에서 컴포넌트를 개발하다 보면 초기에는 별 문제가 없지만 프로젝트의 규모가 커질수록 컴포넌트 개발에 독립성을 유지하기 힘들어집니다. 이런 경우 스토리북을 이용하면 보다 편하게 컴포넌트를 개발할 수 있습니다.

 

Build bulletproof UI components faster
Storybook is an open source tool for developing UI components in isolation for React, Vue, and Angular. It makes building stunning UIs organized and efficient.

 

스토리북의 공식 홈페이지를 방문하면 가장 먼저 우리를 반겨주는 문구입니다. 위의 설명대로 스토리북은 독립된 환경에서 컴포넌트를 개발하고 이를 확인해 볼 수 있는 오픈소스 라이브러리 입니다. 이러한 환경에서 개발된 컴포넌트는 독립성이 유지되기 때문에 자연히 재사용성이 좋아집니다. 또한 스토리북은 개발뿐 아니라 문서화, 테스팅에 대해서도 좋은 기능을 제공해 줍니다.

 

 

 

2. Storybook 사용해보기.

 

먼저 스토리북을 사용하기 위해 예시 프로젝트를 생성합니다. 이 글에서는 create-react-app을 통해 예시 프로젝트를 생성하겠습니다.

 

> create-react-app storybook-ex

> cd storybook-ex 

> npx -p @storybook/cli sb init --type react_scripts

 

여기까지 진행한 뒤 package.json파일을 확인합니다. script항목에 보면 전에 없던 스토리북에 관련된 스크립트를 확인할 수 있습니다. 

 

  "scripts": {
    "start": "react-scripts start",
    "build": "react-scripts build",
    "test": "react-scripts test",
    "eject": "react-scripts eject",
    "storybook": "start-storybook -p 9009 -s public",
    "build-storybook": "build-storybook -s public"
  },

 

이제 스토리북을 실행시켜 9009번 포트로 접속해 봅시다.

 

> npm run strorybook

> http://localhost:9009/로 이동.

 

 

정상적으로 스토리북이 실행된 것을 확인할 수 있습니다. 좌측에 "Welcom"과 "Button"이 보이시나요? 이것들을 스토리북에선 스토리라고 부릅니다. 스토리란 결국 우리가 컴포넌트를 구현하게 될 독립적 공간이 되는것 입니다. 

 

이제 다시 프로젝트로 돌아가서 위의 스토리들이 어디에 위치하는지 확인해 봅시다. ../.storybook 폴더 내의 main.js 파일을 열어보세요.

 

module.exports = {
  stories: ['../src/**/*.stories.js'],
  addons: [
    '@storybook/preset-create-react-app',
    '@storybook/addon-actions',
    '@storybook/addon-links',
  ],
};

 

스토리북에서 사용하는 애드온들과 스토리에 대한 설정이 정의되어 있습니다. stories에 설정된 값을 확인해보면 src 폴더 내에 있는 .stories.js로 끝나는 모든 파일을 스토리 파일로 인식하도록 설정되어 있습니다. 실제로 위의 "Welcom"과 "Button" 스토리들은 src폴더 내의 stories폴더에 존재하고 있습니다.

 

새로운 스토리를 생성하기 위해서는 src폴더 내 임의 폴더에 파일이름.stories.js로 파일을 생성 한 뒤 컴포넌트를 작성하면 됩니다.

 

 

 

 

 

반응형

 

1. CString to const char*

 

CString strText = _T("myStirng");
const char* ccText;
ccText = (CStringA)strText;

 

 

 

2. const char* to CString

const char* ccText = "myString";
CString strText;
ccText = (CString)strText;

 

 

 

 

반응형

 

Jenkins에서 빌드 결과를 이메일로 알려주는 방법에 대해 알아봅니다.

 

 

 

0. 사전 준비

 

다음 글을 참고하여 사전 준비를 합니다.

 

 

 

1. 플러그인 준비.

 

이메일 알림에는 사실 별도의 플러그인 없이 Jenkins > 환경 설정에 들어가서 아래로 쭉 내리면 "Email로 알려줌"이라는 메뉴가 있습니다.

 

 

이 메뉴는 별도의 플러그인을 설치 하지 않아도 기본적으로 Jenkins에서 제공해 주는 것으로 보입니다. 이 글에선 이 기능을 이용하지 않습니다.

 

사실 별도의 플러그인을 설치하지 않아도 Jenkins 설치시 추천 설치를 했다면 "Email Extension Plugin"이 같이 설치됐을 것입니다.

 

 

플러그인 리스트에서 이 플러그인이 없다면 설치해 줍니다. 그리고 다시 Jenkins > 환경설정으로 이동 한 뒤 "Email로 알려줌" 바로 위에 보면 "Extended E-mail Notification"메뉴가 있을 겁니다.

 

 

잠깐 봐도 기본 기능보단 더 많은 기능을 제공할 것처럼 보입니다. 이제 이 빈칸을 하나씩 채워봅시다.

 

 

 

2. 플러그인 설정.

 

개인이 사용하는 메일서버가 있으면 최선이겠지만 그런 경우는 드물다 생각하므로 일단 gmail을 이용해 보도록 하겠습니다. 입력 전에 고급 버튼을 눌러 숨겨진 입력창을 펼쳐주세요.

 

  • SMTP Server: SMTP 서버 주소를 입력합니다. Gmail을 사용하는 경우 "smtp.gmail.com"을 입력하시면 됩니다.
  • Use SMTP Authentication: 인증 여부를 선택합니다. 체크해 줍시다.
  • User Name: 메일 인증에 사용될 유저입니다. Gmail 로그인 계정을 입력합니다.
  • Password: 메일 인증에 사용될 암호입니다. Gmail 로그인 계정의 암호를 입력합니다.
  • Use SSL: SSL 사용 여부를 체크해 줍니다. Gmail은 당연히 사용합니다.
  • SMTP Port: SMTP 서버의 포트입니다. SSL을 사용하는 경우는 465, 사용하지 않는 경우는 587을 기본 포트로 사용합니다.
  • Default Recipients: 메일을 송신할 대상을 정합니다. 공백이면 안되므로 수신 대상의 메일 주소를 적습니다.
  • Default Triggers: 언제 메일을 송신할지 결정합니다. 일단 테스트용으로 Always를 선택합니다.

모두 다 작성하면 대략 다음과 같이 될 겁니다.

 

 

 

 

3. 구글 보안 설정 변경.

 

구글 SMTP 서비스를 사용하기 위해선 구글 계정의 보안 설정을 변경해야 합니다. 먼저 구글 계정 > 보안 페이지로 이동합니다: https://myaccount.google.com/security

 

이 페이지에서 "보안 수준이 낮은 앱의 액세스"를 사용 설정으로 변경해주어야 합니다.

 

 

위의 메뉴에서 "액세스 사용 설정을 클릭합니다"

 

 

위와 같이 사용하도록 수정합니다.

 

 

 

4. 프로젝트 설정.

 

그다음으로 프로젝트에서 빌드가 끝나면 메일을 발송하도록 해야 합니다. 생성한 젠킨스 프로젝트로 이동해 구성 버튼을 눌러 빌드 후 조치로 이동합니다.

 

 

빌드 후 조치 추가에서 "Editable Email Notification"을 선택합니다.

 

 

설정에서 메일 내용을 변경할 수 있습니다. 우선 그대로 두고 "Attach Build Log" 항목만 수정합니다. 이제 메일을 발송할 준비가 모두 끝났습니다.

 

 

 

5. 빌드 및 알림 메일 확인.

 

그러면 빌드를 수행해 봅니다. 빌드가 수행된 후에 Console output으로 이동해 가장 마지막 로그를 확인해 봅니다.

 

Email was triggered for: Always
Sending email for trigger: Always
Sending email to: @gmail.com
Finished: SUCCESS

 

우리가 설정한 트리거 조건과 함께 어디로 메일을 보냈는지 로그가 찍혀있습니다. 이제 직접 메일로 들어가 알림을 확인해 봅시다.

 

 

위와 같이 안내 메시지와 빌드 로그, 빌드 결과 링크가 함께 메일로 보내진 것을 확인할 수 있습니다.

 

 

 

 

 

반응형

 

Jenkins로 NodeJS 프로젝트를 빌드해 봅니다.

 

 

 

0. 사전 준비

 

다음 글을 참고하여 빌드 준비를 합니다.

 

 

 

1. NodeJS 플러그인 설치.

 

NodeJS 프로젝트를 빌드하기 위해선 먼저 플러그인이 필요합니다. 

 

 

위의 그림과 같이 Jenkins > Plugin Manager > Nodejs를 검색해 플러그인을 설치합니다.

 

 

 

2. 빌드 툴 설정.

 

플러그인을 설치했으면 이제 빌드에 사용할 NodeJS 버전을 정의해야 합니다. Jenkins > Jenkins 관리 > Global Tool Configuration으로 이동합니다.

 

 

아래로 내려보시면 NodeJS 버전과 관련된 메뉴가 있습니다. Add NodeJS 버튼을 눌러 빌드에 사용할 NodeJS 버전을 정의해 주세요.

 

 

 

 

3. 프로젝트 구성 설정.

 

이제 위에서 설정한 NodeJS를 프로젝트에서 사용할 수 있습니다. JenkinsItem을 하나 생성합니다. 이 예시에서는 Freestyle project로 생성하였습니다. 프로젝트 생성이후 생성한 Item > 구성 > Build로 이동합니다.

 

 

Add build step > Execute NodeJS script 를 선택합니다.

 

 

NodeJS Installation에 사용할 NodeJS 버전을 선택합니다. 해당 리스트는 위의 Global Tool Configuration에서 설정한 NodeJS 버전 리스트가 나타납니다. 지금 바로 NodeJS Script는 사용하지 않겠습니다. 

 

 

NodeJS 버전을 선택한 뒤 Add build step > Execut shell을 선택합니다.

 

 

이제 NPM 빌드 관련 명령어를 입력해 줍니다.

cd /var/lib/jenkins/workspace/lb-4-docker/
npm install
npm run build

 

먼저 해당 프로젝트가 있는 폴더로 이동후 필요한 패키지를 설치합니다. 그 후 빌드를 수행하는 명령어입니다.

 

 

 

4. 빌드 수행.

 

빌드를 수행할 차례입니다. Jenkins 프로젝트로 이동 후 좌측의 Build Now를 눌러 빌드를 수행합니다.

 

 

정상적으로 빌드되었다면 푸른색 원이 보입니다. 좌측의 Console Output메뉴로 이동해 빌드 로그를 확인할 수 있습니다.

 

 

 

 

 

반응형

 

SSH를 이용해 Github의 프로젝트를 jenkins와 연동하는 방법에 대해 알아봅니다.

 

 

 

0. 사전 준비

 

다음 글을 참고해 Jenkins를 미리 준비합니다.

 

 

 

1. 키파일 생성

 

Jenkins가 설치되어있는 서버에서 키 파일을 생성해야 합니다. 다음 명령어를 통해 키 파일을 생성합니다.

 

> ssh-keygen -t rsa -f smoh-jenkins

 

위 명령어를 실행하면 두 개의 파일이 생성됩니다. 

 

 

확장자가 없는 smoh-jenkins는 개인키 파일이고 확장자가 있는 smoh-jenkins.pub는 공개키 파일입니다.

 

 

 

 

2. Jenkins에 개인 키 등록.

 

먼저 Jenkins에 개인키를 등록합니다.

 

 

위의 그림과 같이 Jenkins > Credential > System > Global credential(unrestricted) 또는 자신이 생성한 시스템으로 이동해 Add credential을 클릭합니다.

 

종류는 SSH Username with private key를 선택합니다. ID, Desc, Username은 모두 Jenkins에서 사용되는 값이므로 임의의 값을 입력합니다. 

 

PrivateKey는 Enter directlt 라디오 버튼을 누른 뒤 생성한 개인키 파일 내부의 값을 모두 입력해 줍니다. 만약 키를 생성할 때 Passphrase를 입력했다면 Passphrase에 입력한 값을 넣어줍니다.

 

 

정상적으로 Jenkins에 새 Credential이 생성되었습니다.

 

 

 

3. Github Project에 공개키 등록.

 

이제 깃헙 프로젝트에 생성한 공개키를 등록할 차례입니다. 

 

 

위 그림과 같이 Github > Project > Settings > Deploy keys > Add deploy key를 클릭합니다.

 

Title은 임의로 명명합니다. Key에는 위에서 생성한. pub 확장자를 가진 공개키의 내용을 모두 입력합니다. Allow write access는 필요에 따라 체크합니다.

 

 

정상적으로 깃헙 프로젝트에 공개키가 등록된 것을 확인할 수 있습니다.

 

 

 

4. 소스 코드 관리 설정.

 

이제 젠킨스와 깃헙의 리포지토리를 연동해 보겠습니다. 젠킨스에 새로운 아이템을 생성해 구성 페이지에서 소스 코드 관리로 이동합니다. 그리고 평소대로 리포지토리 주소를 입력한 후 Credential에 우리가 생성한 Credential을 고릅니다.

 

 

유저 이름과 암호가 다르다는 에러가 발생하네요. 우리는 일반적인 깃헙 로그인 계정을 사용해 Credential을 생성하지 않고 키 파일로 생성했기 때문에 일반적인 HTTPS 방식을 사용할 수 없습니다.

 

깃헙 프로젝트로 이동해 Clone or download에서 Use SSH를 선택하면 나오는 주소를 확인합시다.

 

 

이 값을 다시 젠킨스의 Repository URL에 넣어보세요.

 

 

에러 없이 정상적으로 연동되는 것을 확인할 수 있습니다.

 

 

 

 

 

반응형

 

LDAP Account Manager를 설치하고 사용하는 방법에 대해 알아봅니다.

 

 

 

0. 사전 준비

 

다음 글을 참고해 LDAP를 미리 준비합니다.

 

 

 

1. LDAP Account Manager 설치.

 

저는 편의상 LDAP가 설치된 우분투 서버에 LAM을 설치하였습니다. 다음 명령어를 실행시켜 LAM을 설치합니다.

 

> sudo apt-get install ldap-account-manager

 

알아서 필요한 파일을 모두 설치해 줍니다. 하나의 명령어만 실행시키면 LAM의 설치가 모두 끝납니다!

 

 

 

2. LDAP Account Manager 설정.

 

설치가 완료되었으면 http://{Host or IP}/lam/ 로 이동합니다. 맨 위의 그림이 우리를 맞이할 겁니다. 가장 오른쪽 위의 "LAM Configuration"을 클릭합니다.

 

그러면 보이는 두개의 옵션 중 "Edit server profiles"를 선택합니다. 기본 비밀번호는 "lam"입니다.

 

 

먼저 서버 설정입니다. 서버정보를 입력하고 Tree suffix에는 기본 DN정보를 입력해 줍니다.

 

 

다음은 보안설정입니다. 유저 리스트에 LDAP 인증 공급자 계정 정보를 입력합니다. 

 

 

이제 기본 암호 대신 사용할 자신의 암호를 입력합니다. 그 뒤 어카운트 타입 탭으로 이동합니다.

 

 

유저와 그룹에 사용할 ou정보를 입력해 줍니다. 이제 저장한 후 메인 페이지에서 아까 변경한 암호를 입력한 후 로그인합니다.

 

 

 

3. LDAP Account Manager 사용

 

로그인하면 다음과 같은 화면을 볼 수 있습니다.

 

 

아까 우리가 설정한 어카운트 타입을 기억하시나요? 그때 우리는 "Users"와 "Groups"의 "ou"를 설정하였습니다. 그 탭이 여기 그대로 보이네요! 전 이미 LDAP를 만들고 테스트하였기에 "ou=users"가 이미 존재하며 그 ou 내애 있는 유저 리스트도 불러온 것을 확인할 수 있습니다. 

 

 

그에 반해 Groups에는 아직 우리가 정한 ou에 해당하는 유닛이 없어 에러가 발생하네요. NewGroup를 선택해 새로운 그룹을 만들어 봅시다.

 

 

아무런 설정을 하지 않고 단지 DefaultGroup라는 그룹을 생성합니다.

 

 

아무래도 ou값은 자동으로 생성해주질 않나 봅니다. 그럼 직접 생성해 보도록 합시다. 우측 상단의 TreeView를 클릭합시다.

 

 

여기선 우리의 LDAP의 현황을 트리 구조로 확인할 수 있으며 직접 추가할 수도 있습니다. 이제 필요한 ou를 생성합시다. Create new entry here를 누르세요.

우린 새로운 ou가 필요합니다. 따라서 탬플릿은 Generic: Organisational Unit를 선택하면 됩니다. 우린 위에서 Groups를 설정할 때 ou를 group로 했습니다. 따라서 여기에 group를 입력한 뒤 Create object를 눌러줍니다.

 

 

작성한 내용을 확인하시고 commit를 누르신 뒤 Group탭으로 이동해보세요. 

 

 

더 이상 에러 메시지가 보이지 않네요. 기본 그룹도 다시 한번 생성해 보도록 합시다.

 

 

새로운 그룹도 정상적으로 생성된 것을 확인할 수 있습니다.

 

 

 

 

 

반응형

 

Harbor에 LDAP를 적용하는 방법에 대해 알아봅니다.

 

 

 

0. 사전 준비

 

다음 글을 참고하여 LDAP를 미리 준비합니다.

 

다음 글을 참고하여 Harbor를 미리 준비합니다.

 

 

 

1. Harbor 설정 변경.

 

Harbor 페이지로 이동해 로그인 후 Configuration으로 이동합니다. 

 

 

위의 이미지처럼 인증 모드를 DB에서 LDAP로 변경합니다. 그럼 적어야 할 사항이 쭉 나오는데 차근차근 작성해 봅시다.

 

 

 

  • LDAP URL: LDAP 인증서버의 정보입니다. SSL을 지원하면 ldaps로 작성합니다. 
  • LDAPS Search DN: LDAP 인증 공급자의 계정을 입력합니다. 
  • 계정: LDAP 인증 공급자의 계정을 입력합니다.
  • 비밀번호: 위 계정의 암호를 입력합니다.
  • 기본 DN: LDAP의 BaseDN을 입력합니다.

 

위에서 설명하지 않은 값은 비워둔 채 저장해도 됩니다. 이제 "TEST LDAP SERVER" 버튼을 눌러보세요. 화면 위에 테스트 성공 메시지가 보이시나요?

 

 

 

테스트에 성공했다면 이제 LDAP에서 새 유저를 생성해 봅시다.

 

 

 

2. Harbor 유저 생성.

 

LDAP Admin을 사용해서 먼저 users OU(Organizational Unit)를 생성합니다.

 

 

이제 생성된 ou를 우클릭 해 유저를 추가합니다.

 

 

그리고 생성된 유저를 우클릭 해 암호를 설정합니다.

 

 

이제 모든 작업이 끝났습니다! 다시 Harbor로 돌아가서 방금 생성한 계정으로 로그인해 보세요.

 

 

정상적으로 로그인 되는것을 확인할 수 있습니다. 다시 관리자 계정으로 로그인 해 User메뉴로 이동하면

 

 

LDAP로 생성한 계정이 추가되었음을 확인할 수 있습니다.

 

 

 

 

 

반응형

 

우분투 서버 18.04.2에 Jira를 설치해 봅니다.

 

 

 

1. Jira SW Server 다운로드

 

공식 홈페이지로 이동해 JIRA SW Server 설치 파일을 다운로드합니다. 미리 준비한 우분투 서버로 설치 파일을 옮겨주세요.

 

우분투 서버에 FTP를 사용하는 방법은 다음 글을 참고해 주세요.

 

 

 

2. JIRA 설치.

 

먼저 디렉토리를 이동해 설치 파일이 있는 폴더로 이동합니다. 그 후 다음 명령어를 통해 설치 파일에 실행 권한을 부여합니다.

 

> sudo chmod a+x atlassian-jira-software-X.X.X-x64.bin

 

실행 권한을 부여했다면 다음 명령어로 실행파일을 실행시킵니다.

 

> sudo ./atlassian-jira-software-X.X.X-x64.bin

 

OpenJDK를 설치하라는 메시지와 함께 설치가 진행됩니다. 중간에 프롬프트로 설치 옵션을 묻는 절차가 있습니다.

 

 

1을 입력하고 설치를 계속해 줍니다. 설치가 완료되면 자동으로 실행시킬 건지 묻는 메시지와 함께 설치가 완료됩니다.

 

 

정상적으로 설치가 완료되었습니다.

 

 

 

3. JIRA 설정.

 

설치가 완료되었다면 http://Host:8080으로 이동해 봅시다. 사용자 언어는 우측 상단의 Language를 눌러서 한글로 변경할 수 있습니다.

 

 

자세한 설정은 추후에 다루기로 하고 우선 기본값으로 설정해 봅시다. "사용자를 위해 설정하십시오"를 누른 후 "MyAtlassian으로 계속"을 누릅니다.

 

Atlassian계정으로 로그인하면 라이선스를 선택하는 화면에 나옵니다. 제품당 90일의 무료 평가판이 제공되니 우선 써보고 라이선스를 구매하시면 됩니다. "Jira Software (Server)"를 선택한 후 평가판 라이선스를 등록합니다.

 

라이선스를 정상적으로 등록하면 이제 어드민 계정 설정 화면이 나옵니다.

 

 

관리자 계정 정보를 넣고 다음 버튼을 누릅니다. JIRA가 자동으로 설정 파일을 구성하고 설치합니다.

 

 

설치가 완료되면 위와 같은 화면이 보입니다. 이제 시작해봅시다를 클릭해 JIRA를 사용합니다. 계정에 대한 기본 설정을 한 뒤 테스트 프로젝트를 생성해 어떻게 사용되는지 사용 케이스를 확인해 봅시다.

 

 

정상적으로 JIRA가 동작함을 확인할 수 있습니다.

 

 

 

 

 

반응형

이전에 설치한 Harbor에 HTTPS접속을 하는 방법에 대해 알아봅니다.

 

 

 

0. Harbor설치

 

HTTPS를 제외한 Harbor설치는 다음 글을 참고해 주시기 바랍니다.

 



1. certbot 설치.

 

인증서를 Let's Encrypt에서 발급 받아볼 예정입니다. 공식 홈페이지에서도 나와있지만 셸에 접근이 가능하다면 certbot을 통해 발급받는 것을 추천하고 있습니다.

 

다음 명령어를 통해 certbot을 사용하기 위한 준비를 합니다.

 

> sudo apt-get update

> sudo apt-get install software-properties-common

> sudo add-apt-repository universe

> sudo add-apt-repository ppa:certbot/certbot

**** 만약 우분투 서버 버전이 20.04라면 "sudo apt-add-repository -r ppa:certbot/certbot"를 실행하세요

> sudo apt-get update

 

위의 명령어를 모두 실행 한 뒤 다음 명령어를 통해 certbot을 설치합니다.

 

> sudo apt-get install certbot python-certbot-nginx

 

 

 

2. 인증서 발급.

 

만약 harbor가 실행중이라면 nginx에러가 발생합니다. 먼저 다음 명령어를 통해 harbor를 내려줍시다.

 

> sudo docker-compose down -v

 

 

그리고 certbot을 이용해 인증서를 발급받습니다.

 

> sudo certbot certonly --standalone 

 

 

 

 

3. 인증서 적용.

 

인증서 파일과 키 파일이 생성되었습니다. 다루기 편하게 두 파일을 cert 폴더로 복사합니다.

 

> mkdir cert

> cd cert

> sudo cp /etc/letsencrypt/live/[DOMAIN]/fullchain.pem fullchain.pem

> sudo cp /etc/letsencrypt/live/[DOMAIN]/privkey.pem privkey.pem

 

공식 홈페이지에선 OpenSSL을 이용한 방식의. crt파일과. key파일을 넣어주고 있지만 pem파일을 그대로 넣어도 잘 동작합니다.

 

이걸 그대로 설정 파일에 사용하도록 변경해 봅시다.

 

 

이제 docker-compose파일을 다시 생성해야 합니다. 아래의 명령어로 docker-compose파일을 다시 생성해 주세요.

 

> subo ./prepare

 

다시 생성된 docker-compose파일을 적용하기 위해 harbor를 실행해줍니다.

 

> sudo docker-compose up -d

 

 

** 만약 harbor가 이미 실행 중이었다면 먼저 종료한 후 다시 키셔야 합니다.

 

이제 입력한 도메인/ip주소로 이동해 보시면 인증서가 적용된 것을 확인할 수 있습니다.

 

 

 

 

 

 

 

반응형

+ Recent posts