분류 전체보기 (371) 썸네일형 리스트형 [News] Unity 가격 정책 변경 및 분위기 [News] Unity 가격 정책 변경 및 분위기 유니티가 가격 및 패키징에 대한 정책을 업데이트 했습니다. 한줄로 요약하기에는 내용이 좀 있긴 하지만, 해당 발표의 내용의 핵심은 다음과 같습니다. 2024년 1월 1일부터 적용 게임 설치 기반의 새로운 Unity Runtime Fee 도입. 최종 사용자에게 다운로드 될 때마다 과금 적용 (해당 내용은 최근 업데이트로 최초 1회 과금으로 변경되었다고 합니다. 거센 반발에 현재 조금씩 계속 변경 중입니다.) 좀더 상세한 내용을 요약해서 보고 싶으신 분들은 GeekNews의 유저가 잘 요약해 놓은 내용이 있으니 참고하세요! (제일 하단의 reference 참조) 해당 정책의 발표로 상당히 거센 반발이 진행되고 있습니다. Unity는 망했다는 사설을 내놓는 한.. AWS IAM Role - sts 신뢰 관계 편집 AWS IAM Role - sts 신뢰 관계 편집 sts 역할을 넣을 role을 선택합니다. 신뢰관계 탭을 보면 '신뢰 관계 편집' 항목이 있는데요, 해당 버튼을 클릭합니다. json 편집기가 나타나는데, 여기에 sts 역할을 넣을 arn 정보를 입력합니다. default 형태의 json은 아래를 참고하세요 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::123456789012:role/role-name" ] } ] } 완료되면 해당 arn 정보를 필요한 리소스에 입력하면 됩니다. by mkdir-chandler AWS IAM Policy - sts assume role AWS IAM Policy - sts assume role ■ 설명 assume role을 사용하기 위해 최초 로그인하는 계정에 넣어야 하는 policy ■ 코드 { "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::123456789012:role/A-AccessRole", "arn:aws:iam::234567890123:role/B-AccessRole", "arn:aws:iam::345678901234:role/C-AccessRole", "arn:aws:iam::456789012345:role/D-AccessRole", "arn:aws:iam::567890123456:role/E-A.. AWS IAM Policy - user MFA force AWS IAM Policy - user MFA force ■ 설명 첫 로그인 시 mfa를 강제로 적용하도록 설정하는 policy ■ 코드 { "Statement": [ { "Action": [ "iam:ChangePassword" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::*:user/${aws:username}" ], "Sid": "AllowChangePassword" }, { "Action": [ "iam:GetAccountPasswordPolicy" ], "Effect": "Allow", "Resource": "*", "Sid": "AllowGetAccountPasswordPolicy" }, { "Action": [ "iam:GetAccountPassw.. AWS IAM Policy - RDS Snapshot read AWS IAM Policy - RDS Snapshot read ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:DescribeDBSnapshots", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBInstances", "rds:DescribeDBClusters" ], "Resource": "*" } ] } by mkdir-chandler AWS IAM Policy - RDS Snapshot create AWS IAM Policy - RDS Snapshot create ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:DescribeDBSnapshots", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBInstances", "rds:DescribeDBClusters", "rds:DeleteDBSnapshot", "rds:DeleteDBClusterSnapshot", "rds:CreateDBSnapshot", "rds:CreateDBClusterSnapshot" ], "Resource": "*" } ] } by mkdir-.. AWS IAM Policy - RDS Maintenance AWS IAM Policy - RDS Maintenance ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:DescribePendingMaintenanceActions", "health:Describe*" ], "Resource": "*" } ] } by mkdir-chandler AWS IAM Policy - RDS CloudWatch log read AWS IAM Policy - RDS CloudWatch log read ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "sns:*", "cloudwatch:*", "logs:*" ], "Resource": "*" } ] } by mkdir-chandler AWS IAM Policy - DynamoDB createtable AWS IAM Policy - DynamoDB createtable ■ 설명 Kinesis 데이터 분석을 위해 DynamoDB에 Table을 생성하고 조회하기 위한 policy ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "SpecificTable", "Effect": "Allow", "Action": [ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:PutItem", "dynamodb:Scan", "dynamodb:UpdateItem", "dynamodb:GetItem", "cloudwatch:PutMetricData" ], "Resource": "arn:aws:dynamodb:ap-no.. AWS IAM Policy - CloudFront invalidation (cdn purge) AWS IAM Policy - CloudFront invalidation (cdn purge) ■ 설명 CloudFront Invalidation을 진행하기 위한 policy ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "cloudfront:CreateInvalidation", "cloudfront:ListInvalidations" ], "Resource": "arn:aws:cloudfront::123456789012:distribution/*" } ] } 11 라인 : Account ID 수정 참고로 해당 정책은 특정 리소스 지정이 불가능합니다. ■ Referen.. 이전 1 ··· 9 10 11 12 13 14 15 ··· 38 다음 목록 더보기