본문 바로가기

반응형

Ops/AWS

(151)
AWS IAM Policy - lambda edge AWS IAM Policy - lambda edge ■ 설명 lambda edge를 사용하기 위해서 lambda에 등록해야 하는 policy ■ 코드 { "Statement": [ { "Action": "logs:CreateLogGroup", "Effect": "Allow", "Resource": "arn:aws:logs:us-east-1:123456789012:*" }, { "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Effect": "Allow", "Resource": [ "arn:aws:logs:us-east-1:123456789012:log-group:/aws/lambda/*:*" ] }, { "Action": [ "iam:Create..
AWS IAM Policy - file download from S3 on EC2 AWS IAM Policy - file download from S3 on EC2 ■ 설명 GameServer에서 S3에 접근하여 패치 파일을 다운로드하기 위한 policy 입니다. ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucketname", "arn:aws:s3:::bucketname/*" ] } ] } ■ Reference 내용 URL S3 policy example https://docs.aws.amazon.com/ko_kr/AmazonS3/..
AWS IAM Policy - CloudWatch log to S3 AWS IAM Policy - CloudWatch log to S3 ■ 설명 CloudWatch 로그를 S3에서 받기 위한 Policy ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Action": "s3:GetBucketAcl", "Effect": "Allow", "Resource": "arn:aws:s3:::bucketname", "Principal": { "Service": "logs.us-east-1.amazonaws.com" } }, { "Action": "s3:PutObject" , "Effect": "Allow", "Resource": "arn:aws:s3:::bucketname/*", "Condition": { "StringEquals": { "s..
AWS IAM Policy - EC2 monitoring on CloudWatch AWS IAM Policy - EC2 monitoring on CloudWatch ■ 설명 EC2 메모리 정보를 CloudWatch로 모니터링 하기 위한 정책입니다. ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*" } ] } ■ Reference 내용 URL CloudWatch policy https://docs.aws.amazon.com/ko_kr/AmazonCloudWatch/latest/monitoring/iam-identity-based-access-control-cw.html - - by mkdir-c..
AWS IAM Policy - console ip 제한 AWS IAM Policy - console ip 제한 ■ 유의사항 . 해당 제한을 걸어도 콘솔 로그인은 가능합니다. 콘솔 로그인 이후 다른 작업을 못하게 막는 방법 입니다. . IPSec 으로 사내와 AWS를 연결했어도, 사설IP가 아닌 공인 IP로 처리해야 합니다. . VPN을 사용하더라도 결국 AWS는 공인 IP를 타고 나가기 때문에 사내 공인 IP를 넣으면 됩니다. ■ 코드 { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.168.1.10" ] }, "Bool": { "aws:ViaAW..
AWS IAM Policy - inline policies AWS IAM Policy - inline policies 현재 policy가 10개 설정이 되어 있을 때, 더 추가하고 싶어도 limit 때문에 더 이상 추가가 되지 않습니다. 이럴 경우 아래와 같은 절차로 인라인 정책으로 추가를 진행하면 됩니다. 권한 추가를 할 때 ‘인락인 정책 추가’를 선택합니다. 정책을 생성하여 등록하면 정상적으로 등록이 되는 것을 확인할 수 있습니다. ■ Reference 내용 URL AWS 인라인 정책 가이드 https://aws.amazon.com/ko/premiumsupport/knowledge-center/iam-increase-policy-size/ - - by mkdir-chandler
AWS IAM - account alias 설정 방법 AWS IAM - account alias 설정 방법 AWS의 account는 숫자로 표현되어 있지만, 별칭 (alias) 으로 매핑하는 것도 가능합니다. 별칭을 사용하면 좋은 점이라면 콘솔로 접속할 때 혹은 vpn 연동 (peering) 작업을 할 때, 계정명을 숫자가 아니라 본인이 설정한 alias 이름으로 기입해도 동작하기 때문에 가능하면 설정하는 것이 좋습니다. IAM 대시보드를 보면 우측에 AWS 계정 정보가 표시되어 있으며, ID 및 Alias를 확인할 수 있습니다. 여기서 별칭을 수정하려면 ‘편집’을 클릭하여 직접 수정하면 됩니다. by mkdir-chandler
AWS IAM - assume role 사용법 (chrome extension) AWS IAM - assume role 사용법 (extension) ■ 개요 - 이름 : AWS Extend Switch Roles - 링크 : https://chrome.google.com/webstore/detail/aws-extend-switch-roles/jpmkfafbacpgapdghgdpembnojdlgkdl ■ 설정 [N-Dev] aws_account_id = N-dev role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Stg] aws_account_id = N-stg role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Prd] aws_account_id = N-prd role_n..
AWS IAM - assume role 사용법 (cli) AWS IAM - assume role 사용법 (cli) ■ Windows aws configure cd %userprofile%\.aws credentials [default] aws_access_key_id = ABCDEFGHIJK aws_secret_access_key = 1234567890 [shd] aws_access_key_id = ABCDEFGHIJK aws_secret_access_key = 1234567890 [dev] role_arn = arn:aws:iam::1234567890123:role/Infra-AssumeRole source_profile = shd [stg] role_arn = arn:aws:iam::2345678901234:role/Infra-AssumeRole sourc..
AWS IAM - assume role 사용법 (console) AWS IAM - assume role 사용법 (console) 로그인 후 우측 상단의 본인의 계정명이 표시되는 부분을 누르면 나오는 메뉴 중 제일 아래 있는 ‘역할 전환’을 선택합니다. 역할 전환 세팅 화면이 나오면 다음과 같이 항목을 입력하고 오른쪽 하단의 ‘역할 전환’을 선택합니다. 입력 내용 - 계정 : account id 혹은 account alias를 입력합니다. - 역할 : account id 에 설정한 assume role의 이름을 입력합니다. - 표시 이름 : 본인이 알아보고 구별할 이름을 입력합니다. 그럼 다음과 같이 표시 이름으로 역할 기록에 항목이 생성됩니다. 해당 항목을 클릭하면 해당 계정으로 접속 및 이용이 가능합니다. by mkdir-chandler

728x90
반응형