목록전체 글 (206)
클라우드 배우기

EC2 인스턴스가 AWS 인프라에 배치되는 방식을 제어하고자 할 때 사용 1. Cluster (클러스터 배치 그룹) 높은 성능을 제공하지만 고위험도 동일한 하드웨어, 동일한 가용영역에 존재 (=동일 랙에 존재) 짧은 지연 시간, 고속 네트워크, but 하드웨어에 실패 발생하면 모든 인스턴스들이 동시에 실패 빅데이터 작업, 단시간 작업에 적합 2. spread(분산 배치 그룹) 인스턴스가 다른 하드웨어에 분산 (가용 용역 별 최대 7개의 인스턴스만 가능) 중요도가 높은 어플리케이션일 경우 분산 배치 실패 위험 최소화 모든 EC2 인스턴스가 다른 하드웨어에 존재 (같은 가용 용역에는 존재 가능) 규모에 제한 큰 사이즈가 아닌 어플리케이션에만 사용 인스턴스 오류를 격리하는 크리티컬 어플리케이션에 사용 3. p..

EC2 Instances 구매 옵션 1. On-Demand Instances(온디맨드 인스턴스 - 사용한만큼 청구) - 단기적이고 중단 없는 워크로드 및 어플리케이션의 동향 측정 불가할 때 - 가격 예측 가능, 초단위 비용 산정(리눅스, 윈도우), 시간당 비용 산정(그 외 운영체제) - 고비용, 장기적 약정 불필요 2. Reserved(예약형 - 1년 또는 3년) 2-1. Reserved Instances : 장기 워크로드 - 온디맨드 비교 72% 할인 제공, 선결제 (부분 선결제 가능) - 특정 인스턴스 속성 예약 (인스턴스 타입, 리전 테넌시, OS ...) - 사용량이 일정한 데이터베이스에 적합 2-2. Convertible Reseved Instances(전환 예약형 인스턴스) - 장기간 워크로드..

AWS Console $ aws iam list-users 하기와 같이 aws configure를 입력한 후에 조회 가능하다는 메세지가 출력 $ aws configure 하기와 같이 액세스 키 입력을 요구 => 다른 사용자가 로그인하여 해당 정보 회수 가능하기 때문에 보안상 적합하지 않다. 때문에 인스턴스에 IAM Role을 부여하여 해당 정보의 입력 없이 로그인할 수 있도록 설정 예정 IAM > Roles 현재는 Security 탭 > IAM Role 에 아무것도 부여가 되지 않은 것을 확인할 수 있다. Console $ aws iam list-users 설정 후에는 aws configure 입력 없이도 iam list-users 조회가 가능하다

윈도우10 이상부터 ssh 명령어 적용 가능 CMD 창 입력 C:\Users\gahee\Downloads>ssh -i ".\EC2 Tutorial.pem" ec2-user@34.207.157.117 ssh -i 개인키파일 지정 옵션, "" 필수 안하면 없는 파일이라고 출력됨 해당 명령어를 실행할 때 권한 문제 발생 시, 해당 키의 속성에서 소유자가 현재 사용하고 있는 PC 가 맞는지 확인하고 아닌 경우, 변경 클릭 사용자 또는 그룹 선택 창 팝업이 되면 위치를 클릭하여 본인의 컴퓨터 유무 확인 개체 이름에 소유주 입력 확인 클릭 후, 고급 보안 설정으로 돌아와서 사용할 소유주 말고 SYSTEM 및 Administrtor 상속 사용 안함 클릭 그 후, 상속된 모든 권한 제거 클릭 선택할 개체 이름 입력 후..
보호되어 있는 글입니다.

IAM User에 Billing 내용 조회 권한 추가 스크롤하여 하기와 같이 설정 IAM User 화면 Billing and Cost Management > Bills Charges by Services 부분에서 어디 부분에서 과금이 되었는지 확인 가능 무료 등급 한도 초과 시, 알려주는 예산 생성 Billing and Cost Management > Budgets > Create budget 하기와 같이 2개의 예산 생성 1. 1달 기준 10달러 초과 사용 시, 알림 2. 1달러 초과 사용 시, 알림

IAM Roles for Services AWS Service에도 IAM 역할 부여 가능 (역할을 부여해야만 Service 동작) eg. 인스턴스에 roled을 부여 IAM Security Tools (IAM 보안 도구) 1. IAM Credentials Report (account-level) : IAM 자격 증명 보고서, 계정에 있는 사용자와 다양한 자격 증명 상태 표시 2. IAM Access Advisor (user-level) : IAM 액세스 관리자, 사용자에게 부여된 서비스의 권한과 해당 서비스에 마지막으로 액세스한 시간 조회 가능, 사용되지 않은 권한을 조회하여 사용자 권한 축소하여 최소 권한 원칙 준수 가능 서비스 IAM Role 생성 EC2 에서 IAMReadOnlyAccess 역할을 ..

https://hiheey.tistory.com/115 AWS 키페어 생성, CLI 및 Xshell 접속 CMD 로 AWS 로 사용하기 키페어 생성 방법 1. 실제 PC CMD 창에서 액세스 키 생성 cmd 창에서 AWS 관리 IAM > 액세스 키 관리 > 액세스 키 만들기 root 사용자 액세스 키는 권장하지 않지만 현재 게시글에서 hiheey.tistory.com https://hiheey.tistory.com/122 이전 게시물 참고하여 키페어 생성, cli 등록 완료 및 kang에 admin 그룹 권한 정책 부여가 된 상태 aws iam list-users kang 에 admin 권한 제거 CLI 창 조회 CLI 창에서도 권한이 없다고 조회

MFA(Multi Factor Authentication) 방어 매커니즘, 다요소 인증 Virtual MFA device 원하는 수만큼의 게정 및 사용자 등록 가능 Google Authenticator (Phone Only) - 8개까지 등록 가능 Authy (multi-device) Unicersal 2nd Factor Security Key 여러 루트 계정과 IAM User 지원 Hardware Key Fob MFA Device 비밀번호 정책 정의 IAM > Security credentials 휴대폰 google Authenticator 다운로드 후, QR 코드 촬영하면 휴대폰으로 MFA code 2개가 알림이 온다 로그인 할 때마다 MFA 코드를 입력해야만 한다.

IAM (Identity and Access Management, Global Service) 사용자 생성 및 그룹에 배치 그룹 내에는 사용자만 배치할 수 있음, 그룹 배치는 불가 한 사용자가 다수의 그룹에 존재 가능 (그룹에 속하지 않고 사용자한테만 적용 가능한 인라인 정책도 적용 가능) JSON 형태로 권한 부여 최소 권한의 원칙 사용자 생성 중, 그룹 생성하여 사용자에게 권한 상속 가능 AdministratorAccess : 그룹 내의 모든 사용자에게 전체 관리자 액세스 권한을 제공 생성한 계정 정보 확인 IAM > Dashboard 우측 AWS Account 별칭은 하기와 같이 변경 가능 (타인의 별칭과 중복 불가) sign-in-URL 로 로그인 페이지로 이동 가능 해당 URL로 로그인 사용자 ..