Ops (295) 썸네일형 리스트형 AWS IAM Policy - EC2 monitoring on CloudWatch AWS IAM Policy - EC2 monitoring on CloudWatch ■ 설명 EC2 메모리 정보를 CloudWatch로 모니터링 하기 위한 정책입니다. ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*" } ] } ■ Reference 내용 URL CloudWatch policy https://docs.aws.amazon.com/ko_kr/AmazonCloudWatch/latest/monitoring/iam-identity-based-access-control-cw.html - - by mkdir-c.. AWS IAM Policy - console ip 제한 AWS IAM Policy - console ip 제한 ■ 유의사항 . 해당 제한을 걸어도 콘솔 로그인은 가능합니다. 콘솔 로그인 이후 다른 작업을 못하게 막는 방법 입니다. . IPSec 으로 사내와 AWS를 연결했어도, 사설IP가 아닌 공인 IP로 처리해야 합니다. . VPN을 사용하더라도 결국 AWS는 공인 IP를 타고 나가기 때문에 사내 공인 IP를 넣으면 됩니다. ■ 코드 { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.168.1.10" ] }, "Bool": { "aws:ViaAW.. AWS IAM Policy - inline policies AWS IAM Policy - inline policies 현재 policy가 10개 설정이 되어 있을 때, 더 추가하고 싶어도 limit 때문에 더 이상 추가가 되지 않습니다. 이럴 경우 아래와 같은 절차로 인라인 정책으로 추가를 진행하면 됩니다. 권한 추가를 할 때 ‘인락인 정책 추가’를 선택합니다. 정책을 생성하여 등록하면 정상적으로 등록이 되는 것을 확인할 수 있습니다. ■ Reference 내용 URL AWS 인라인 정책 가이드 https://aws.amazon.com/ko/premiumsupport/knowledge-center/iam-increase-policy-size/ - - by mkdir-chandler deploy script - (aws) cloudfront invalidation (cdn purge) deploy script - (aws) cloudfront invalidation (cdn purge) ■ 설명 AWS 환경에서 cloudfront를 이용하여 CDN 구성을 할 경우 invalidation (무효화, purge) 를 코드로 진행하는 방법입니다. 참고로 invalidation은 최대 10분 이상도 소요될 수 있습니다. (같은 파일을 진행해도 랜덤하게 시간이 달라집니다.) ■ 로직 1. cloudfront api를 이용하여 invalidation 실행 2. processing을 체크하고, 완료되면 done 출력 ■ 코드 #환경에 맞게 수정 - invalidation_name - env #!/bin/bash export INVALIDATION_ID=$1 export INVALIDATION_PA.. deploy script - (aws) get ec2 ip from target group deploy script - (aws) get ec2 ip from target group ■ 설명 AWS 환경에서 EC2의 private ip를 얻기 위한 방법 중 하나입니다. 대부분의 EC2 서버는 Load Balance에 등록이 되어 있기 때문에 LB를 이용한 방법이며, 그 중에서도 ALB의 Target Group에 등록되어 있는 EC2의 ip를 받아오는 방법입니다. ■ 로직 1. Target Group의 ARN 정보를 이용하여 등록되어 있는 EC2를 확인합니다. 2. 해당 EC2의 ip 정보를 가져옵니다. ■ 코드 # 변수 설명 TG_ARN : 타겟그룹 ARN REGION : 서비스 리전 #!/bin/bash TG_ARN=arn:aws:elasticloadbalancing:ap-northeast-.. deploy script - (aws) get ec2 ip from elbv2 deploy script - (aws) get ec2 ip from elbv2 ■ 설명 Load Balancer에 등록되어 있는 EC2의 private ip를 확인할 수 있는 스크립트입니다. function 형태로 만들어져 있으니 다른 스크립트에 그대로 추가해서 사용할 수 있습니다. ■ 로직 1. elbv2는 alb를 의미하며, target group에 ec2를 등록하기 때문에 target group을 확인합니다. 2. target group에 등록되어 있는 ec2 목록을 확인하고 각 private ip 정보를 확인합니다. ■ 코드 # 변수 설명 ELB_NAME : ELB 이름 REGION : 서비스 리전 #!/bin/bash ELB_NAME=elbv2-mkdir-chandler REGION=ap-nor.. Deploy script - service status check (bash) Deploy script - service status check (bash) ■ 설명 Autoscaling이 적용되어 있는 EC2 서버의 배포를 위한 script 입니다. 서비스의 현재 상태를 확인하고, 일괄로 서비스를 내리거나 서비스를 시작하기 위한 스크립트입니다. AWS가 아닌 다른 환경이라면 ip를 얻어오는 방식을 해당 환경에 맞춰서 수정하면 됩니다. ■ 로직 1. ALB에 등록되어 있는 EC2 서버들의 ip를 확인 및 수집 (Traget Group을 이용) 2. 해당 ip를 이용하여 해당 EC2에 접속 3. 서비스 (데몬) 의 상태를 확인 / 중지 / 시작 명령 ■ 코드 #! /bin/sh ARGUMENTS=$* if [ ! "$ARGUMENTS" ]; then echo "No commands .. Deploy script - git clone Deploy script - git clone 특정 폴더 경로 clone 타겟 경로 : git > chandler > client > patch > 20230821 mkdir chandler cd chandler git init git config core.sparseCheckout true git remote add -f origin https://out-git.chandler.com/chandler/client.git echo "patch/20230821/*" >> .git/info/sparse-checkout git pull origin master clone 삭제 cd .. rm -rf chandler by mkdir-chandler AWS IAM - account alias 설정 방법 AWS IAM - account alias 설정 방법 AWS의 account는 숫자로 표현되어 있지만, 별칭 (alias) 으로 매핑하는 것도 가능합니다. 별칭을 사용하면 좋은 점이라면 콘솔로 접속할 때 혹은 vpn 연동 (peering) 작업을 할 때, 계정명을 숫자가 아니라 본인이 설정한 alias 이름으로 기입해도 동작하기 때문에 가능하면 설정하는 것이 좋습니다. IAM 대시보드를 보면 우측에 AWS 계정 정보가 표시되어 있으며, ID 및 Alias를 확인할 수 있습니다. 여기서 별칭을 수정하려면 ‘편집’을 클릭하여 직접 수정하면 됩니다. by mkdir-chandler AWS IAM - assume role 사용법 (chrome extension) AWS IAM - assume role 사용법 (extension) ■ 개요 - 이름 : AWS Extend Switch Roles - 링크 : https://chrome.google.com/webstore/detail/aws-extend-switch-roles/jpmkfafbacpgapdghgdpembnojdlgkdl ■ 설정 [N-Dev] aws_account_id = N-dev role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Stg] aws_account_id = N-stg role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Prd] aws_account_id = N-prd role_n.. 이전 1 ··· 9 10 11 12 13 14 15 ··· 30 다음