반응형 [AWS-DR]/IAM5 [중요][교차계정] Grant access across different AWS accounts using IAM roles. (AWS Cross Accounts & Assume Role) ## IAM 역할 사용 1. AWS 계정 2개 준비2. 목적지 계정에서 IAM Role 생성3. 소스계정에서 유저&그룹 생성4. 소스계정에서 IAM Role 로 그룹에 허용5. 테스트 =================== 실습 =========================== ## (소스) 계정2 ==> (목적지) MAHESH 로 교차계정 테스트 1. MAHESH 계정 (ID 복사) 2. MAHESH 계정에서 역할 생성 ## 목적지 작업 완료- AWS Account 선택- 소스계정 Account ID 등록- AdministratorAccess 정책 삽입- 역할이름 생성 : IAM_CrossAccount - 역할 생성내용 확인 (Admin 권한 부여) -----------------.. 2024. 6. 29. [참고] AWS CLI 설치 및 CLI 로그인 방법 !! 1단계 : AWS CLI 설치# 인터넷이 되는 작업 PC or EC2에서 꼭 user권한으로 진행하시기 바랍니다.curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"unzip awscliv2.zip sudo ./aws/install 2단계 : IAM 사용자 (신규 생성하는 경우)IAM > Users > Add users 구분Set user detailsSet permissions내용User name : test01Select AWS access type : Access key - Programmatic accessSet permissions : Attach existing policies directlyPoli.. 2024. 6. 20. [중요][AWS] IAM - S3 권한 역할 생성 !! EC2 삽입할 role 생성 (ex. ROLE-EC2-!!!) : 리부팅해도 지속 사용 가능 : S3 Full Access 참고 ## 커스텀마이징 버킷정책 적용 ==================== S3버킷정책 ===================================== - 다음 예제는 람다 함수에 example-my-org 라는 특정 S3 버킷에 대해 객체를 다운로드, 업로드, 삭제하는 권한을 부여한다. { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:DeleteObject", "s3:GetObject", "s3:PutObj.. 2024. 6. 14. [참고] 사용IP 정보 확인 - 후이즈 https://xn--c79as89aj0e29b77z.xn--3e0b707e/ KISA 후이즈검색 whois.kisa.or.kr한국인터넷진흥원 인터넷주소자원 검색(후이즈검색) 서비스 입니다.xn--c79as89aj0e29b77z.xn--3e0b707e 2024. 5. 21. [중요] AWS 관리 콘솔에 접근제한(소스 IP) 설정!! 법적 근거 관련 법령(국내) : 개인정보의 기술적·관리적 보호조치 기준 제4조 제4항, 개인정보의 안전성 확보조치 기준 제6조 제 2항확인 방법IAM > Users > 확인하려는 IAM 계정 선택 > Permissions (tab) > 소스 IP를 제한하는 정책이 있는지 확인조치 방법소스 IP 제한 정책 추가 : IAM > Users > 확인하려는 IAM 계정 선택 > Permissions (tab) > Add inline policy > json (tab) > 아래 내용 입력(100.0.0.0/24, 100.0.1.0/24는 예시이며, 허용할 IP 대역을 입력) > Review Policy > Policy name( RestrictSourceIpPolicy ) { "Version" : "2.. 2024. 5. 16. 이전 1 다음 반응형