반응형 [AWS-FRF]/S36 [참고][AWS] Macie - S3 버킷의 개인 및 극비 데이터 탐지 방법!! Amazon Macie는 기계 학습(ML) 및 패턴 매칭을 사용하여 민감한 데이터를 검색하고 보호하는 데 도움이 되는 데이터 보안 및 데이터 프라이버시 서비스입니다. Amazon Macie 활성화 Macie를 활성화하면 Macie가 자동으로 사용자 계정에 대한 서비스 연결 역할을 생성합니다. 이 역할이 Macie에 권한을 부여하여 작업을 수행하게 해줍니다. 이러한 작업에는 예를 들어 Amazon S3에 보관한 데이터에 관한 정보 수집, 보안 및 액세스 제어를 위한 S3 버킷 평가와 모니터링 및 버킷 내에서 중요한 데이터 찾기 및 보고하기 등이 있습니다.역할 권한 보기 Macie를 활성화하면 Macie가 사용자의 버킷에 관한 정보(예: 스토리지 크기, 암호화 및 각 버킷의 퍼블릭 액세스 설정 등)를 수집합.. 2024. 12. 12. [AWS Glacier는 뭐지?] S3 와 Glacier 장단점 비교!! AWS Glacier? Glacier는 아카이브 백업 데이터를 주 목적으로 하는 스토리지 서비스이다. 얼핏 보면 S3와 비슷한 것 같지만 서비스 목적이 다르다. Glacier 라는 뜻 자체가 "빙하" 인것 만 봐도 이 서비스가 무엇을 위한 것인지 느낌이 오는 사람도 있을 것이다. 본격 레알 cold data를 위한 서비스 어떤 경우에 사용하면 좋을까? 보통 서비스를 운영할 때, 해당 서비스의 데이터들을 일정 주기로 어딘가에 백업을 하게 된다. 아주 예전에는 주로 마그네틱 테이프에 저장하고 이 테잎을 어딘가에 차곡차곡 쌓아 놓곤 했다. 그리곤 이 데이터는 굳이 찾아 볼 일은 없다. 하지만 이 데이터를 찾아보는 순간이 찾아 온다면, 그건 굉장히 안타까운 경우일 것이다. 서비스가 완전히 무너.. 2024. 12. 3. [중요][AWS] 썸네일용 S3 퍼블릭 공개용 설정!! ## dev-thumbnail-XXX 버킷 생성 ## 정적 웹 사이트 호스팅 비활성화 ## 퍼블릭 액세스 차단 비활성화!! ## 버킷정책 등록 필수!!{ "Version": "2012-10-17", "Id": "Policy1691410696046", "Statement": [ { "Sid": "Stmt1691410694480", "Effect": "Allow", "Principal": "*", "Action": [ "s3:DeleteObject", "s3:GetObject", "s3:PutObject.. 2024. 10. 25. [중요2][AWS] S3 배치 복제로 Amazon S3 버킷의 기존 객체 복제!! 학습 목표이 자습서 개요:Amazon S3 버킷에 S3 복제 구성두 개의 S3 버킷 생성S3 버킷에 S3 복제 규칙 생성대상 S3 버킷 선택복제를 위한 IAM 역할 선택 또는 생성암호화 유형 지정(선택 사항)대상 S3 스토리지 클래스 선택추가 복제 옵션 활성화(선택 사항) 다음과 같은 방법으로 Amazon S3 버킷의 기존 객체에 대한 S3 배치 복제를 구성합니다.버킷에 새 복제 구성을 생성하거나 기존 복제 구성에 새 대상을 추가할 때 S3 배치 복제 작업을 생성합니다.S3 배치 작업 홈 페이지에서 S3 배치 복제 작업을 생성합니다(권장).기존 복제 구성 페이지에서 S3 배치 복제 작업을 생성합니다.사전 요구 사항이 자습서를 시작하기 전에 다음을 수행해야 합니다.AWS 계정: 아직 계정이 없는 경우 AW.. 2024. 9. 30. [중요][AWS] S3 복제 설정!! 1. 원본 버킷 생성AWS S3> 버킷> 버킷 만들기> 버킷 버전 관리 : 활성화 선택 2. 사본 버킷 생성AWS S3> 버킷> 버킷 만들기> 버킷 버전 관리 : 활성화 선택 3. 원본 버킷에서 복제 설정원본 버킷 선택> 관리> 복제 규칙> 복제 규칙 생성규칙 범위 선택 : 이 규칙은 버킷의 모든 객체에 적용됨 선택IAM 역할 : 새 역할 생성 선택 4. 사본 버킷에서 파일 복제 확인복제 설정 이후 원본 버킷에 업로드된 파일부터 복제됨보통 1분 이내 동기화됨 2024. 9. 30. [중요][AWS] S3버킷 권한 정책변경 작업 !! ## devadm 사용자 권한 정책 변경 - 기존 정책 : AmazonS3FullAccess (모든 S3 권한, 모든 S3 버킷) - 변경 정책 : dev-file-***-allow-policy dev-file-***-allow-policy 정책 내용 ======================================= { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:DeleteObject", "s3:PutObject", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::dev-file-???", "arn:aws:s3:::dev-file-???/*".. 2024. 9. 3. 이전 1 다음 반응형