본문 바로가기

분류 전체보기

(55)
[AWS] AWS S3 Bucket 와 EC2 Instance연결 프로젝트 배포에 사용한 ec2와 S3을 연동해 보았다. 1. IAM 역할 생성 우측 상단 닉네임을 클릭하여 보안 자격 증명을 클릭한다. 그 후 나타나는 페이지 좌측에서 역할을 클릭한다. 역할 만들기를 클릭한다. EC2를 선택한 후 다음을 클릭한다. 권한 추가는 인라인 정책으로 추가할 것이기 때문에 선택하지 않고 다음을 클릭한다. 이름과 설명을 지정하고 역할 생성을 클릭한다. 2. EC2 IAM 역할 추가 그 후 설정한 IAM 역할을 EC2에 추가해 보았다. EC2를 검색하여 인스턴스에 들어간다. 실행중인 인스턴스를 체크한 후, 작업 - 보안 - IAM 역할 수정을 클릭한다. 1번 과정에서 만든 역할을 선택한 후 업데이트를 클릭한다. 3. 정책 추가 IAM 역할에서 어떠한 정책도 설정하지 않았기 때문에 따..
[09] 230130 게임 개발 일지 - 탐지/채광 스킬 구현 (2) 탐지/채광 스킬에 추가 사항을 구현해 보았다. 기존 스킬 구현 사항에 대해 기획자 엉님과 얘기해보고 오류사항을 물어보고 추가 요구사항을 의논하는데, 약간의 소통 이슈가 있었다. 현재 채집 스킬에서 사용하는 용어가 혼동된 것이었는데, 채집 스킬 레벨, 채집 숙련도 레벨 이 두가지가 혼용되어 사용하여 요구사항을 이해하는데 소통 이슈가 있었다. 내가 개발한 내용을 상대방이 모두 파악하고 있지 않기 때문에, 개발 과정을 설명하거나 맞는지 검토할 때 항상 상대방이 이해하기 쉬운 용어를 사용하고, 기록하여 전달 할 때 헷갈리지 않도록 한 단어로 일관성 있게 사용해야 겠다고 느꼈다. 1. 숙련도 레벨/스킬레벨 에 따른 쿨타임 감소 설정 쿨타임 세팅은 서버스크립트가 아닌 클라이언트스크립트에서 설정이된다. 따라서 서버스..
[AWS] AWS S3 Access Key 발급 프로젝트를 개발하는 SpringBoot에서 s3을 본격적으로 사용하기 위해 Access Key를 발급해 보았다. 1. AccessKey 발급 registry로 image를 띄우기 위해 AWS홈페이지에서 Access Key를 발급받아 보았다. AWS페이지 우측 상단에서 닉네임을 클릭한 후 보안 자격 증명을 클릭한다. IAM에서 사용자 추가를 하지 않고 Access Key를 발급을 시도하였지만, 권한 정책에서 루트 사용자를 지정할 수 없으므로 권한을 제한할 수 없다는 경고문이 떠, IAM에서 사용자를 추가하기로 하였다. 다시 돌아와 좌측 메뉴에서 엑세스 관리 - 사용자를 클릭한다. 사용자 추가를 눌러 사용자를 추가해준다. 사용자 이름을 설정하고 다음을 누른다. 권한 옵션에서 직접 정책 연결을 설정한다. 그 ..
[AWS] AWS S3 버킷에 이미지 업로드 앞의 글에서 생성한 S3버킷에 이미지를 업로드 한 후, URL로 이미지를 봐 보았다. https://celdan.tistory.com/36 [AWS] AWS S3 버킷 만들기 팀 프로젝트에서 이미지를 업로드 해야 하는 과정이 있는데, 팀 내 인프라 담당이기 때문에 AWS S3 버킷 생성을 시도해 보았다. AWS S3은 Amazon Simple Storage Service 의 약자로, 객체 스토리지 서비스 중 celdan.tistory.com S3-버킷 페이지에서 원하는 버킷의 이름을 클릭한 후, 객체 칸에서의 업로드 버튼을 클릭한다. 해당 업로드에 파일추가 또는 폴더추가 버튼을 통해 파일을 업로드 하거나, 원하는 파일 또는 폴더를 드래그하여 등록한다. 아래의 속성에서 스토리지 클래스를 설정 가능한데, 설..
[AWS] AWS S3 버킷 만들기 팀 프로젝트에서 이미지를 업로드 해야 하는 과정이 있는데, 팀 내 인프라 담당이기 때문에 AWS S3 버킷 생성을 시도해 보았다. AWS S3은 Amazon Simple Storage Service 의 약자로, 객체 스토리지 서비스 중 하나이다. 데이터는 “버킷”이라는 리소스에 객체로 저장되며, 한 객체의 크기는 최대 5TB까지 가능하다고 한다. 객체는 S3 액세스 포인트를 통해서 액세스하거나 버킷 호스트 이름을 통해 직접 액세스할 수 있다. 또한, IAM, ACL, 버킷 정책 등 설정을 통해 S3내의 데이터에 엑세스 권한 설정을 할 수 있고, 데이터 처리나 전송 관련 기능도 제공한다고 한다. S3을 사용하면서, 필요한 설정이나 기능이 있다면, 아래 AWS 페이지와 구글링을 통해 보다 공부가 필요 할 듯..
[08] 230127 게임 개발 일지 - 탐지/채광 스킬 구현 두 번째 채집 스킬인 탐지 및 채광 스킬을 구현했다. 광물을 채집하기 위해서는, 먼저 탐지를 통해 광물을 발견해야 하고, 그 후 채광을 통해 광물을 캐야 한다. 탐지 전의 광물은 보이지 않으며, 채광스킬로 데미지를 입힐 수 없다. 이를 구현하기 위해 생각한 방법은 아래와 같다. 탐지 전 광물은 더미 광물로 구현한다. (투명, 데미지 입힐 수 x, 보상 x) 탐지 스킬을 쓰면 범위 내 더미 광물은 사라지고, 그자리에 채광 스킬로 데미지를 입힐 수 있는 진짜 광물이 스폰된다. 더미 광물의 종류에 따라 그 분류에 해당되는 진짜 광물들이 할당한 확률로 랜덤으로 스폰된다. 더미 광물로 구현한 후 진짜 광물을 스폰하게 한 이유는, 광물을 몬스터로 구현했기 때문에, 다른 스킬들 사용 시 데미지는 안들어가지만, 타격 ..
[07] 230126 게임 개발 일지 - 악세서리 착용 제한 + 벌목 스킬 구현 요즘 일지를 안쓴지 꽤 됐다... 부지런히 써야되는데... 매일 10분 늦게자더라도 게임 개발 한 후에 짧게라도 쓰는 습관을 들여야 겠다. 1. 악세서리 착용 제한 현재 게임에서 악세서리 장비 칸은 두칸이다. 장비 칸 index는 두 가지 구분이 가능하지만, 아이템의 type은 악세서리 하나로 동일하다. 우리 게임에서 악세서리에 할당한 장비는 채집도구, 목걸이 이다. 같은 종류의 악세서리 (채집도구 + 채집도구 , 목걸이 + 목걸이) 의 착용을 제한해야 된다. 어떻게 구분할지 좀 고민을 했던 것 같다. db번호 범위로 구분하고 싶진 않았지만... 결국 이것이 가장 편하고 변수를 적게 쓰는 방법인 듯 하여 이 방법으로 진행하였다. 조금 복잡하지만 더 좋은 방법이 생각이 나지 않아 장비 착용 시 실행되는 함..
[25] mutsa-SNS-2 6일차 - (2) Swagger api 정보 추가 swagger api에 대한 정보를 추가해 보았다. endpoint에 설명 추가 Api 이름과 설명 추가 Configuration SwaggerConfig @Configuration @RequiredArgsConstructor public class SwaggerConfig { private final TypeResolver typeResolver; @Bean public Docket api() { return new Docket(DocumentationType.OAS_30) //문서 설명 .apiInfo(new ApiInfoBuilder() .title("MutsaSNS Swagger") .description("로그인, 포스트, 댓글, 좋아요, 알림 기능") .version("1.0.0") .buil..