Git 4

[Git] GitHub Actions 자동 배포

포트폴리오 정적파일을 S3에 배포했다. 관련내용은 링크에서 확인할 수 있다. [AWS] S3 + CloudFront + Route53으로 정적 파일 HTTPS 배포하기사용자 ─ HTTPS 접속 ─▶ CloudFront (캐싱 및 요청 처리) │ Route 53 (도메인 연결) │ S3 (정적 파일 호스팅) 위 구조와 같이 개인 포트폴리오 사이트를 구축한 과정을 작성한다. 포트폴리오는 정적파feelfreetothink.tistory.com 포트폴리오는 수정이 잦기 때문에,매번 수동으로 업로드하지 않고 GitHub에 push만 하면 S3에 자동으로 배포되도록 구성한다. 1. IAM 사용자 생성나의 경우 IAM 사용자가 이미 생성되어있었다. 권한에 아래 정책을 연결해준다. AmazonS3FullAccess..

Git 2025.04.22

[git] git 명령어

인텔리제이에서 GUI 로만 pull / push / commit 을 하다가 vscode 넘어와서 한참 헤맸다. vscode 는 GUI 사용이 너무 불편해서 그냥 git 으로 컨트롤 하기로 했다. ※ 프로젝트 최초 커밋 by 터미널 ▶ github 최초 커밋 git init git add . git commit -m 'initial commit' git remote add origin {원격저장소} git push -u origin main ▶ != 최초커밋 git add . git commit -m '{커밋메세지}' git push git push ※ git config 로그인 정보 확인 git config --list 정보삭제 git config --unset user.name git config --..

Git 2022.12.07

[Github] GitHub 보안파일 커밋 내역 삭제하기

AWS 서버 보안 키가 들어있는 application.properties 를 github에 commit push 해버렸습니다 프로젝트 끝나기 전까지 repository 를 비공개로 해놔서 다행이지뭡니까 이거 유출되면 . . AWS 에서 전화오고 메일오고 강제 차단되고 과금폭탄 막을수도있담서요 .. 내 서버로 코인 채굴당할뻔했습니다 파일은 호다닥 삭제를 했으나 커밋 히스토리에 떡하니 노출되어있으니 이것들을 삭제해보겠습니다 ※ 주의 !! 아래를 참고해서 커밋 내역을 삭제하기 전에, 커밋내역을 삭제 할 보안 파일을 전부 백업해두세요 !!! 저는 깃허브 폴더 + 커밋내역만 지우고 싶었는데 로컬에 있던 파일까지 지워졌더라구요 .. 푸쉬를 여러번했는데, 로컬에도 푸쉬를 해서 전부 삭제되었던것같아요 ㅠ ㅠ 복구하느라..

Git 2022.10.04