AWS 77

Lambda를 활용해 다른 계정의 EC2 자동 중지

참조 블로그: Organizations 마스터 계정에서 멤버 계정의 EC2를 특정 시간대에 자동 중지되도록 스케줄을 설정하려고 한다. 해야할 일 Master 계정의 Lambda 코드 수정: 멤버들의 계정 다 적어야함 → 리스트로 몰아 넣기 Member 계정의 IAM Role, Policy 생성 → CloudFormation Template 만들기 완료 멤버 계정(多) 모두 리스트로 몰아넣는 것이 정말 효율적인 선택인가 최적화 해 야 지 Master 계정에서 Member 계정의 EC2 자동 중지 설정 1. Master 계정에서 IAM Role, Policy 생성 2. Member 계정에서 IAM Role, Policy 생성 3. Master 계정에서 Lambda 생성 4. Master 계정 Lambda에서..

AWS/Project 2023.11.04

Route53 도메인 등록 및 레코드 유형

참고 블로그 https://blog.bespinglobal.com/post/aws-route53%EC%97%90%EC%84%9C-dns-%EA%B5%AC%EC%9E%85%ED%95%98%EA%B8%B0-vs-%EB%8B%A4%EB%A5%B8-%EA%B3%B3%EC%97%90%EC%84%9C-%EA%B5%AC%EB%A7%A4%ED%95%9C-%EB%8F%84%EB%A9%94%EC%9D%B8-route53%EC%97%90/ Route53 기능 도메인 관리 DNS 관리 라우팅 기능 Health Checks 도메인 관리 도메인 구매 및 등록 DNS 관리 도메인을 IP와 연결하는 DNS 레코드 설정 라우팅 기능 AWS 리전, 로드밸런서, S3 버킷으로 라우팅 Route53 사용법 1. 도메인 등록 1-1. Rou..

AWS/Project 2023.10.30

아이디, 비밀번호 로그인 설정 & OS사용자 계정 생성

참고 블로그 https://blog.kiyeon.net/2017/11/28/connecting-aws-ec2-by-ssh/ Kiyeon's Blog AWS EC2 SSH 접속 AWS EC2에 새로운 인스턴스를 생성한후 SSH 접속하는 방법이다. Key Pair 사용 접속 인스턴스 생성 마지막단계에서 Key Pair를 생성할것인지 묻는다. 키 페어는 AWS에 저장하는 퍼블릭 키 blog.kiyeon.net 1. /etc/ssh/sshd_config passwordAuthentication yes 으로 수정 2. /etc/cloud/cloud.cfg true로 수정 3. 그룹 생성 groupadd group01 4. 사용자 생성 및 그룹 추가 useradd -g FirstGroup -G wheel user0..

AWS/Project 2023.10.30

VPC 엔드포인트

PCX(Peering) 는 다른 공간으로 접속할 네트워크 인프라를 제공하지만 접속 대상 서비스를 제공하지는 않는다.그러나 VPC 엔드포인트는 네트워크 인프라뿐만 아니라 서비스까지 제공한다. VPC 엔드포인트VPC 엔드포인트가 향하는 서비스는 VPC 엔드포인트가 속한 리전에 한정됨클라이언트가 엔드포인트만 액세스하면 서비스로 순간이동 할 수 있음 (따로 라우팅 필요 X)단방향 (트래픽 요청은  VPC상의 리소스 → 다른 VPC상의 리소스 OR non-VPC 서비스로만 가능) 엔드포인트 유형AWS PrivateLink든 Gateway Endpoint는 퍼블릭 링크냐 프라이빗 링크냐에 따라 개념을 나눈 것뿐이고링크를 생성하는 것은 모두 VPC Endpoint로 생성한다. VPC Endpoint 특징엔드포인트와 ..

AWS/Service 2023.10.29

Lambda를 활용한 EC2 자동 중지(stop)

다음은 Lambda를 활용해 태그 기반 특정 시간대에 EC2 인스턴스 자동 중지(STOP) 되도록 Cron 작업을 수행하도록 할 예정이다. 작성중 10/28 SCP에 MFA 인증이 걸려있어서 Lambda 작동 안함 → SCP MFA 인증 제한 일부 수정하여 해결 IAM > Policy 생성 Policy "LambdaSchedule"을 생성한다. JSON 형식으로 작성한다. { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Side": "VisualEditor0", "Effect": "Allow", "Action": [ "ec2:Describe*", "ec2..

AWS/Project 2023.10.28

Account (역할 전환 실습)

참고 블로그 https://newstars.cloud/485역할 전환 실습Master 계정에서 DEV, PRD, STG 계정에 역할 전환하여 접속하려면1. 역할 변경할 계정의 IAM Role 생성 및 부여2. Master 계정 ID이나 별칭 및 Role 이름 기입3. 역할 전환 역할 변경할 계정에게 IAM Role 생성 및 부여역할 변경할 DEV, PRD, STG 계정 각각에게 Role 생성하고IAM 사용자에게 Role 부여해야 한다. 먼저, DEV 계정에 로그인하여 관리자 Role 생성 및 부여를 해보겠다.IAM Role을 생성한다.객체 유형은 AWS Account를 선택한다. 권한 추가 항목에서 AdministratorAccess 를 추가하면 모든 작업을 수행할 수 있는 전체 액세스 권한이 제공된다...

AWS/Service 2023.10.27

Account (Multi-Account 간 리소스 공유)

Organizations 내 OU 혹은 Account 간 리소스 공유 AWS Resource Access ManagerRAM(Resource Access Manager)를 사용하면 Organizations 내 여러 AWS OU 혹은 계정에 있는 리소스를 공유할 수 있다.내가 소유한 리소스를 공유하고자 한다면  내가 공유 > 리소스 공유 > 리소스 공유 생성 을 선택한다.다른 계정이 소유한 리소스는  나와 공유 > 리소스 공유 >  내가 소유한 리소스를 공유할 경우, 리소스 공유를 생성하여 세부 정보를 지정하면 된다.해당 화면은 내가 소유한 리소스인 Transit Gateway를 선택하여 공유할 리소스에 올린 것이다. 공유할 Transit Gateway에 대한 생성, 삭제, 수정 etc. 권한을 부여한다...

AWS/Service 2023.10.27

Account (Multi-Account 통합 로그인)

여러 계정에 로그인 하는 방식예를 들어, 회사에 DEV팀, PRD팀, STG팀이 있다고 가정하자.모든 팀이 AWS 프로젝트를 진행하려고 할 때, DEV팀은 DEV Account,PRD팀은 PRD Account,STG팀은 STG Account를 사용한다.각 팀은 각자의 계정에서 각자의 작업을 수행하면 된다. 하지만 우리 같은 관리자들은 DEV + PRD + STG Account에 모두 접속해야 하는 요구사항이 있다.보통 관리자들은 Master Account를 사용하여Master Account만 로그인하면 다른 DEV, PRD 계정도 접속할 수 있게 하는 방식을 사용한다. 우리에게 총 필요한 Account 개수 는 DEV+PRD+STG+Master = 4 개의 Account이다.  다음은 관리자가 여러 계정..

AWS/Service 2023.10.27

온프레미스와 연결(TGW or VGW ↔ DX)

온프레미스와 연결(TGW or VGW ↔ DX)AWS 내부(다른 VPC)PCX(Peering Connection, VPC 피어링)TGW(Transit Gateway, TGW)다른 VPC 간 연결 하기 위해서는 PCX, TGW가 필요하다. AWS 외부(온프레미스)- DX(Direct Connect)- VPN AWS와 온프레미스를 중계하는 VGW (Virtual Private Gateway)를 VPC에 반드시 연결해야 한다.단, TGW(Transit Gateway)를 사용할 경우 예외다.TGW는 VPC와 온프레미스 모두 TGW에 연결해 서로 접속할 수 있다. VGW조차 불필요 하다. 여기서 간과한 점은 VGW ↔ DX Location에서 DCG가 필요하지 않은 경우는 같은 계정의 VPC들이랑만 연결될 때이다..

AWS/Service 2023.10.22

로드밸런서(ELB)

온프레미스13.246.100.25:80 으로 요청이 들어오면13.246.100.41:80 또는 13.246.100.82:80 으로 분산한다. 이와 같은 서버의 포트 분산 기능은 4계층 이상에서 처리할 수 있으므로,최소 L4(부하분산) 혹은 L7(HTTP) 스위치가 필요하다. L4 스위치- 외부망(인터넷망)과 내부망 분리 가능- L4 스위치에 Public IP를 할당하고, 하위 물리 서버는 Private IP를 할당한다.- 인터넷 트래픽은 Public IP로 L4 스위치에 접근해 Private IP로 물리 서버에 도달한다. 분산 방식1) 라운드 로빈- 순차적으로 분산2) 해시(Hash)- 클라이언트의 IP 주소를 기억해서 특정 클라이언트의 IP로 들어오는 트래픽은 고정 서버에게 전달. 항상 같은 서버에서 ..

AWS/Service 2023.10.22