목록AWS (32)
변군이글루

AWS 교차 계정 접근(Cross-Account Access) 1. 새로운 역할(role) 구성 AWS 관리 콘솔 > IAM > 역할 > 역할만들기 2. 정책 생성 AWS 관리 콘솔 > IAM > 정책 > 정책 생성 3. 사용자에 정책 할당 AWS 관리 콘솔 > IAM > 사용자 > user > 요약 > 권한 추가 4. 사용자(user) 재로그인 후 역할 전환 5. 역할 전환 확인 https://aws.amazon.com/ko/blogs/korea/cross-account-access-in-the-aws-console/ AWS 관리 콘솔에서 교차 계정 접근(Cross-Accounts Access) 활용하기 | Amazon Web Services AWS는 클라우드에서 보안을 최우선으로 하며, 다양한 보안 ..

Pingcloud-cli 툴 $ git clone https://github.com/reoim/pingcloud-cli.git $ cd pingcloud-cli $ pingcloud-cli aws $ pingcloud-cli aws us-east-1 https://github.com/reoim/pingcloud-cli.git reoim/pingcloud-cli CLI application to check http request latency of AWS, Google Cloud Platform and Azure - reoim/pingcloud-cli github.com 웹 브라우저에서 통한 latency 체크 https://www.cloudping.co/grid https://github.com/mda5..

키 페어 생성 key.tf 파일 생성 $ vim key.tf ###keypair 생성 resource "aws_key_pair" "tf_key_4wxyz" { key_name = "4wxyz" public_key = file("~/aws-key-pair/4wxyz.pub") tags = { Name = "4wxyz" Env = "stg" CreateUser = "terraform@email.com" Owner = "iac" Role = "keypair" Service = "keypair" } }

보안 그룹에 정책 추가 - EC2 보안 그룹에 ALB 정책 추가 ec2-sg.tf $ vim ec2-sg.tf ####################EC2 웹 시큐리티 구룹 생성 resource "aws_security_group" "tf_vpc99_sg-ec2-web1" { name = "ec2-web1" description = "Managed In Terraform" vpc_id = aws_vpc.tf_vpc99.id tags = { Name = "ec2-web1" Env = "stg" CreateUser = "terraform@email.com" Owner = "iac" Role = "security_group" Service = "security" } ingress { description = "..