



## 역할 생성 (S3 풀 권한 생성)



- 해당 EC2에 IAM 역할 등록


- aws s3 ls 로 확인 (동일 계정 S3 버킷 확인)

==============================================
## 타 계정의 S3 버킷 조회 구현

1) 계정 B에서 하나의 SID 위임 역할 생성

- Custom Trust Policy (사용자 지정 신뢰 정책 생성)


- Add a principal 클릭


2) 계정 A에서 역할 ARN 정보 복사

3) 계정 B에서 ==> A계정 역할 ARN 정보 등록


- S3 풀 권한 선택


4) A계정의 자체 S3 풀 권한 정책 삭제 및 B계정 역할 적용


- Create inline policy 선택

- STS (보안토큰 서비스) 선택

- AssumeRole 선택

- B계정의 역할 ARN 복사하여 붙여넣기 (Add ARN 클릭)


- 복사 완료


- 정책 생성 완료 (policyforec2role)


5) aws s3 ls 로 확인 (액세스 거부 발생)

- STS 토큰권한 생성 필요 ==> EC2 인스턴스에 권한 제공


- 실행 (임시자격증명 생성)

- 설정할 액세스키 / 시크릿키 확보

- aws configure 재설정


- vi credentials 수정 (aws_session_token 추가 등록)


- aws s3 ls (타계정 버킷정보 확인)

- aws s3 cp 복사 성공

6) B계정의 S3버킷 복사 확인


'[AWS-DR] > S3' 카테고리의 다른 글
| [참고] Provide Cross Account S3 Bucket Access to EC2 Instance without using STS Assume Role (80) | 2024.07.23 |
|---|---|
| Server-Side Encryption in S3 using KMS - SSE-KMS (72) | 2024.07.01 |
| [중요] AWS S3 Event Notifications with SNS and SQS !! (76) | 2024.06.30 |
| [중요] AWS S3 Replicate 테스트, 다른 AWS계정으로 버킷 복제하기!! (60) | 2024.06.26 |
| [참고] AWS S3 CRR vs SRR replication (교차 리전 복제, 동일 리전 복제) (60) | 2024.06.26 |
댓글