Esse repositório será o resultado de uma iniciativa de difusão de conhecimento na UFMG para alunos de quaisquer cursos que tenham interesse em aprender mais sobre Cloud Computing e, principalmente AWS.
A ídeia é fomentar o uso de tecnologias mais recentes pelos alunos e professores, no intuíto de diminuir a dificuldade inicial de aprendizado de algumas ferramentas para desenvolvimento de ideias dos membros da UFMG e outras instituíções de ensino.
Todas as apresentações podem ser nos links abaixo:
Os comandos utilizados para as instalações de java e node em instancias Amazon Linux:
#!/bin/bash
yum update -y
amazon-linux-extras install java-openjdk11 -y
#!/bin/bash
yum update -y
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.34.0/install.sh | bash
. ~/.nvm/nvm.sh
. home/ec2-user/.nvm/nvm.sh
nvm install 12.18.2
node -e "console.log('Running Node.js ' + process.version)"
Para se conectar em instancias da AWS é importante lembrar de realizar o download da chave privada. Após o download:
chmod 400 <chave privada>.pem
Conexão e transferência de arquivos
# Tunelamento de portas
ssh -i <chave privada>.pem -L <port1-host>:<ip 1>:<port1-rem> -A <user>@<ip|dns maquina remota>
# Tunelamento de cópia
ssh -i <chave privada>.pem -L <port1-host>:<ip 1>:22 -A <user>@<ip|dns maquina remota>
scp -P <port1-host> -r /pasta/origem/ <user>@127.0.0.1:/pasta/destino/
Na segunda aula, ao fazer o primeiro teste abrindo o Swagger da API, ocorre um erro 504. Esse erro acontece porque o security group da API está configurado para aceitar requisições na porta 8080 apenas do security group do frontend, e com isso o load balancer não consegue enxergar a API. Dessa forma, o status da saúde da aplicação fica como "unhealthy". Para corrigir isso, basta adicionar uma inbound rule no security group da API, permitindo com que esse security group aceite conexões na porta 8080 vindas no security group do load balancer.