본문 바로가기

반응형

IAM

(26)
AWS IAM Policy - GameGuard default AWS IAM Policy - GameGuard default ■ 설명 Game-Guard patch file upload from EC2 to S3 ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:ListBucketVersions", "s3:ListBucket" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:PutObjectAcl", "s3:GetOb..
AWS IAM Policy - user MFA AWS IAM Policy - user MFA ■ 설명 user mfa 설정 권한 policy (처음 로그인 시 mfa 인증을 받지 않을 경우 사용) MFA 이름은 본인의 id로 넣어야 함 (본인것만 생성 가능하도록 변수처리 되어 있음) ■ 로직 1. 해당 policy를 추가 2. MFA 인증 진행 3. 해당 policy 삭제 ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListActions", "Effect": "Allow", "Action": [ "iam:ListUsers", "iam:ListVirtualMFADevices" ], "Resource": "*" }, { "Sid": "AllowIndividualUserToManageThe..
AWS IAM Policy - lambda edge AWS IAM Policy - lambda edge ■ 설명 lambda edge를 사용하기 위해서 lambda에 등록해야 하는 policy ■ 코드 { "Statement": [ { "Action": "logs:CreateLogGroup", "Effect": "Allow", "Resource": "arn:aws:logs:us-east-1:123456789012:*" }, { "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Effect": "Allow", "Resource": [ "arn:aws:logs:us-east-1:123456789012:log-group:/aws/lambda/*:*" ] }, { "Action": [ "iam:Create..
AWS IAM Policy - file download from S3 on EC2 AWS IAM Policy - file download from S3 on EC2 ■ 설명 GameServer에서 S3에 접근하여 패치 파일을 다운로드하기 위한 policy 입니다. ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucketname", "arn:aws:s3:::bucketname/*" ] } ] } ■ Reference 내용 URL S3 policy example https://docs.aws.amazon.com/ko_kr/AmazonS3/..
AWS IAM Policy - CloudWatch log to S3 AWS IAM Policy - CloudWatch log to S3 ■ 설명 CloudWatch 로그를 S3에서 받기 위한 Policy ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Action": "s3:GetBucketAcl", "Effect": "Allow", "Resource": "arn:aws:s3:::bucketname", "Principal": { "Service": "logs.us-east-1.amazonaws.com" } }, { "Action": "s3:PutObject" , "Effect": "Allow", "Resource": "arn:aws:s3:::bucketname/*", "Condition": { "StringEquals": { "s..
AWS IAM Policy - EC2 monitoring on CloudWatch AWS IAM Policy - EC2 monitoring on CloudWatch ■ 설명 EC2 메모리 정보를 CloudWatch로 모니터링 하기 위한 정책입니다. ■ 코드 { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*" } ] } ■ Reference 내용 URL CloudWatch policy https://docs.aws.amazon.com/ko_kr/AmazonCloudWatch/latest/monitoring/iam-identity-based-access-control-cw.html - - by mkdir-c..
AWS IAM Policy - console ip 제한 AWS IAM Policy - console ip 제한 ■ 유의사항 . 해당 제한을 걸어도 콘솔 로그인은 가능합니다. 콘솔 로그인 이후 다른 작업을 못하게 막는 방법 입니다. . IPSec 으로 사내와 AWS를 연결했어도, 사설IP가 아닌 공인 IP로 처리해야 합니다. . VPN을 사용하더라도 결국 AWS는 공인 IP를 타고 나가기 때문에 사내 공인 IP를 넣으면 됩니다. ■ 코드 { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.168.1.10" ] }, "Bool": { "aws:ViaAW..
AWS IAM Policy - inline policies AWS IAM Policy - inline policies 현재 policy가 10개 설정이 되어 있을 때, 더 추가하고 싶어도 limit 때문에 더 이상 추가가 되지 않습니다. 이럴 경우 아래와 같은 절차로 인라인 정책으로 추가를 진행하면 됩니다. 권한 추가를 할 때 ‘인락인 정책 추가’를 선택합니다. 정책을 생성하여 등록하면 정상적으로 등록이 되는 것을 확인할 수 있습니다. ■ Reference 내용 URL AWS 인라인 정책 가이드 https://aws.amazon.com/ko/premiumsupport/knowledge-center/iam-increase-policy-size/ - - by mkdir-chandler
AWS IAM - account alias 설정 방법 AWS IAM - account alias 설정 방법 AWS의 account는 숫자로 표현되어 있지만, 별칭 (alias) 으로 매핑하는 것도 가능합니다. 별칭을 사용하면 좋은 점이라면 콘솔로 접속할 때 혹은 vpn 연동 (peering) 작업을 할 때, 계정명을 숫자가 아니라 본인이 설정한 alias 이름으로 기입해도 동작하기 때문에 가능하면 설정하는 것이 좋습니다. IAM 대시보드를 보면 우측에 AWS 계정 정보가 표시되어 있으며, ID 및 Alias를 확인할 수 있습니다. 여기서 별칭을 수정하려면 ‘편집’을 클릭하여 직접 수정하면 됩니다. by mkdir-chandler
AWS IAM - assume role 사용법 (chrome extension) AWS IAM - assume role 사용법 (extension) ■ 개요 - 이름 : AWS Extend Switch Roles - 링크 : https://chrome.google.com/webstore/detail/aws-extend-switch-roles/jpmkfafbacpgapdghgdpembnojdlgkdl ■ 설정 [N-Dev] aws_account_id = N-dev role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Stg] aws_account_id = N-stg role_name = Infra-Role region = us-east-2 color = F2B0A9 [N-Prd] aws_account_id = N-prd role_n..

728x90
반응형