본문 바로가기

728x90

AWS

[URL] Amazon EC2 AMI Locator Amazon EC2 AMI Locator https://cloud-images.ubuntu.com/locator/ec2/ Ubuntu Amazon EC2 AMI Finder Amazon EC2 AMI Locator As Ubuntu cloud images are uploaded and registered on the Amazon EC2 cloud, they are referred to as AMI (Amazon Machine Images). Each AMI is a machine template from which you can instantiate new servers. Each AMI has its own unique I cloud-images.ubuntu.com 더보기
[iac][terraform] aws provider 생성 terraform provider 생성 ~/.aws/credentials 확인 $ vim ~/.aws/credentials [terraformA] aws_access_key_id = AWSACCESSKEYID aws_secret_access_key = AWSSECRETACCESSKEY ~/.aws/config 확인 $ vim ~/.aws/config [terraformA] region = us-east-1 디렉토리 생성 $ mkdir -p terraformA/aws/serviceA/us-east-1 aws provider provider.tf 파일 생성 $ vim provider.tf terraform { required_providers { aws = { source = "hashicorp/aws" v.. 더보기
맥(Mac)에서 AWS CLI를 최신 버전으로 설치하는 방법 맥(Mac)에서 AWS CLI를 최신 버전으로 설치하는 방법 AWS Command Line Interface(AWS CLI) 설치 curl -s "https://awscli.amazonaws.com/AWSCLIV2.pkg" -o "AWSCLIV2.pkg" sudo installer -pkg AWSCLIV2.pkg -target / > sudo installer -pkg AWSCLIV2.pkg -target / Password: installer: Package name is AWS Command Line Interface installer: Installing at base path / installer: The install was successful. AWS CLI 경로 확인 which aws > w.. 더보기
AWS Session Manager를 사용하여 EC2 인스턴스에 연결하는 방법 AWS Session Manager를 사용하여 EC2 인스턴스에 연결하는 방법 구성도 Role 생성 IAM > 액세스 관리 > 역할 > 역할 만들기 신뢰할 수 있는 유형의 개체 선택 : AWS 서비스 사용 사례 선택 : EC2 IAM > 액세스 관리 > 역할 > 역할 만들기 권한 정책 연결 : AmazonEC2RoleforSSM IAM > 액세스 관리 > 역할 > 역할 만들기 태그 추가 IAM > 액세스 관리 > 역할 > 역할 만들기 검토 역할 이름 : EC2RoleforSSM 생성한 역할 확인 IAM > 역할 인스턴스에 "EC2RoleforSSM" 적용하기 1. 인스턴스 생성 시 2. 기존 인스턴스에 IAM 역할 추가 웹 콘솔로 SSH 접속하기 AWS Systems Manager > 세션 관리자 AWS.. 더보기
[AWS] IAM 사용자를 위한 MFA 강제 적용 정책(MFA 강제 적용) AWS IAM 사용자를 위한 MFA 강제 적용 정책(MFA 강제 적용) IAM 정책 생성(MFA 강제 적용) IAM > 액세스 관리 > 정책 > 정책 생성 > JSON { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowViewAccountInfo", "Effect": "Allow", "Action": [ "iam:ListUsers", "iam:ListMFADevices", "iam:GetAccountPasswordPolicy", "iam:GetAccountSummary" ], "Resource": "*" }, { "Sid": "AllowChangeOwnPasswordsOnFirstLogin", "Effect": "Allow", "Action": [ "i.. 더보기
[AWS] IAM 사용자가 MFA 디바이스를 스스로 관리하도록 허용 AWS IAM 사용자가 MFA 디바이스를 스스로 관리하도록 허용 멀티 팩터 인증(MFA) 생성하기-실패 IAM 사용자(scbyun) 로그인 보안 자격 증명 > 멀티 팩터 인증(MFA) IAM 정책 생성 IAM > 액세스 관리 > 정책 > 정책 생성 > JSON { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListActions", "Effect": "Allow", "Action": [ "iam:ListUsers", "iam:ListVirtualMFADevices" ], "Resource": "*" }, { "Sid": "AllowIndividualUserToListOnlyTheirOwnMFA", "Effect": "Allow", "Action": [.. 더보기
[클라우드] 2021 클라우드 보안 가이드(ADT캡스|infosec) 2021 클라우드 보안 가이드(ADT캡스|infosec) 참고URL - ADT캡스|infosec : https://infosec.adtcaps.co.kr/happyFile/liveFile/downFile/2021%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%EB%B3%B4%EC%95%88%EA%B0%80%EC%9D%B4%EB%93%9C_AWS.pdf?fileName=20210518155411xKMV.pdf 더보기
Amazon CloudWatch Agent 설치 Amazon CloudWatch Agent 설치 Cloudwatch에서는 메모리 및 디스크 사용률에 대해서 모니터링이 불가능하여 EC2의 메모리 및 디스크 사용률을 보기 위해서는 Cloudwatch Agent로 메트릭을 수집하여 모니터링할 수 있습니다. AWS CloudWatch Agent 설치 작업 순서 IAM Role 설정 EC2 인스턴스에 IAM Role 연결 EC2 인스턴스에 CloudWatch Agent 설치 CloudWatch Agent로 메모리 사용량 확인 IAM 역할 설정(생성) IAM 기존 역할에 CloudWatchAgentServerPolicy 정책 추가 IAM > 액세스 관리 > 정책 > 기존 역할 > 권한 추가 > 정책 연결 > CloudWatchAgentServerPolicy, A.. 더보기

728x90