본문 바로가기

반응형

IAM

(26)
AWS IAM Role - sts 신뢰 관계 편집 AWS IAM Role - sts 신뢰 관계 편집 sts 역할을 넣을 role을 선택합니다. 신뢰관계 탭을 보면 '신뢰 관계 편집' 항목이 있는데요, 해당 버튼을 클릭합니다. json 편집기가 나타나는데, 여기에 sts 역할을 넣을 arn 정보를 입력합니다. default 형태의 json은 아래를 참고하세요 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::123456789012:role/role-name" ] } ] } 완료되면 해당 arn 정보를 필요한 리소스에 입력하면 됩니다. by mkdir-chandler
AWS IAM Policy - sts assume role AWS IAM Policy - sts assume role ■ 설명 assume role을 사용하기 위해 최초 로그인하는 계정에 넣어야 하는 policy ■ 코드 { "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::123456789012:role/A-AccessRole", "arn:aws:iam::234567890123:role/B-AccessRole", "arn:aws:iam::345678901234:role/C-AccessRole", "arn:aws:iam::456789012345:role/D-AccessRole", "arn:aws:iam::567890123456:role/E-A..
AWS IAM Policy - user MFA force AWS IAM Policy - user MFA force ■ 설명 첫 로그인 시 mfa를 강제로 적용하도록 설정하는 policy ■ 코드 { "Statement": [ { "Action": [ "iam:ChangePassword" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::*:user/${aws:username}" ], "Sid": "AllowChangePassword" }, { "Action": [ "iam:GetAccountPasswordPolicy" ], "Effect": "Allow", "Resource": "*", "Sid": "AllowGetAccountPasswordPolicy" }, { "Action": [ "iam:GetAccountPassw..
AWS IAM Policy - RDS Snapshot read AWS IAM Policy - RDS Snapshot read ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:DescribeDBSnapshots", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBInstances", "rds:DescribeDBClusters" ], "Resource": "*" } ] } by mkdir-chandler
AWS IAM Policy - RDS Snapshot create AWS IAM Policy - RDS Snapshot create ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:DescribeDBSnapshots", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBInstances", "rds:DescribeDBClusters", "rds:DeleteDBSnapshot", "rds:DeleteDBClusterSnapshot", "rds:CreateDBSnapshot", "rds:CreateDBClusterSnapshot" ], "Resource": "*" } ] } by mkdir-..
AWS IAM Policy - RDS Maintenance AWS IAM Policy - RDS Maintenance ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:DescribePendingMaintenanceActions", "health:Describe*" ], "Resource": "*" } ] } by mkdir-chandler
AWS IAM Policy - RDS CloudWatch log read AWS IAM Policy - RDS CloudWatch log read ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "sns:*", "cloudwatch:*", "logs:*" ], "Resource": "*" } ] } by mkdir-chandler
AWS IAM Policy - DynamoDB createtable AWS IAM Policy - DynamoDB createtable ■ 설명 Kinesis 데이터 분석을 위해 DynamoDB에 Table을 생성하고 조회하기 위한 policy ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "SpecificTable", "Effect": "Allow", "Action": [ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:PutItem", "dynamodb:Scan", "dynamodb:UpdateItem", "dynamodb:GetItem", "cloudwatch:PutMetricData" ], "Resource": "arn:aws:dynamodb:ap-no..
AWS IAM Policy - CloudFront invalidation (cdn purge) AWS IAM Policy - CloudFront invalidation (cdn purge) ■ 설명 CloudFront Invalidation을 진행하기 위한 policy ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "cloudfront:CreateInvalidation", "cloudfront:ListInvalidations" ], "Resource": "arn:aws:cloudfront::123456789012:distribution/*" } ] } 11 라인 : Account ID 수정 참고로 해당 정책은 특정 리소스 지정이 불가능합니다. ■ Referen..
AWS IAM Policy - GameGauard invalidation (purge) AWS IAM Policy - GameGauard invalidation (purge) ■ 설명 Game-Guard invalidation policy ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "cloudfront:CreateInvalidation", "Resource": "arn:aws:cloudfront::123456789012:distribution/ABCDEFGHIJKLMN", "Condition": { "IpAddress": { "aws:SourceIp": "192.168.1.10" } } } ] } 08 라인 :생성된 CF Distribution ID 로..

728x90
반응형