목록Back-End/Cloud (15)
NOW OR NEVER
EC2 Instance configure 터미널이나 웹브라우저 터미널로 EC2 인스턴스에 연결한 다음 aws --version 명령어 입력 : 현재 사용 중인 Amazon Linux AMI가 AWS CLI를 포함하고 있는 지 확인 aws configure 명령어로 절대 절대 Access key 랑 Secret access key 입력 하지 않기. 해킹 당할 위험 있음 IAM Role로 configure 하기 : EC2 Dashboard/Instances/Instances - 자격 증명(aws configure)할 인스턴스 선택 - Actions/Security/Modify IAM role - IAM role 지정 후 save 다시 터미널로 돌아가서 aws iam list-users 명령어 입력하여 자격증..

SSH 연결 방법 Mac/Linux 터미널에서 명령어 실행 ssh -i 보안그룹키페어.pem ec2-user@publicIPv4주소 중요! : unprotected private key file이라는 경고 뜨면서 permissions 0644 라며 bad permission 나오면 chmod 0400 보안그룹키페어.pem 명령어로 해결 --> 윈도우에서 pem파일 속성 - 보안 - 고급 - 소유자는 본인으로 변경, 사용권한에서 본인 빼고 나머지 계정은 지우기(상속 사용안함 누르고 지우기) window 10 이상(구형 window는 PuTTy 사용) powershell 혹은 터미널 통해 명령어 실행 ssh 입력했을 때 옵션 나오면 ssh 명령어 사용 가능 ssh -i 보안그룹키페어주소\보안그룹키페어.pem..

Security Group EC2 Dashboard - Network&Security - Security Groups개요 Security group은 EC2 인스턴스의 방화벽 방화벽의 기본 원리 : 보안그룹의 기본 값 아웃바운드 규칙은 모든 보안 그룹의 EC2 인스턴스는 기본적으로 모든 트래픽을 허용하여 EC2 인스턴스가 웹사이트에 접근하여 연결을 시도하면 보안그룹에서 허용한다. 보안 그룹은 EC2 외부의 방화벽이므로 보안 그룹은 EC2 외부에 있어 트래픽이 차단되면 EC2 인스턴스를 확인 할 수 없다. AWS 클라우드에서 네트워크 보안을 실행하는 데 핵심 EC2 인스턴스에 들어오고 나가는 트래픽 제어 허용 규칙만 포함하며 출입이 허용된 것이 무언인지 확인할 수 있고 IP 주소를 참조해 규칙을 만들 수 ..
EC2 Instance 종류 EC2 인스턴스와 유형과 요금 및 특성 참고 링크 : https://aws.amazon.com/ko/ec2/instance-types/ 인스턴스 비교 : https://instances.vantage.sh/ 작은 메모리나 많은 CPU 등 네트워크 성능에 따라 EBS 대역폭 등이 달라진다. instance 작명 원리 m5.2xlarge m : instance class(m은 범용 클래스) generatin, 인스턴스의 세대로 m유형의 인스턴스 클래스 개선하면 m6가 되는 거임 2xlarge : 인스턴스 클래스 내에서 크기, 즉 인스턴스의 크기로 크기가 클 수록 더 많은 메모리와 CPU를 가진 인스턴스 범용(General Purpose) 인스턴스 웹 서버나 코드 저장소와 같은 다..

Instance 생성 방법 1. EC2 Dashboard - Instances - Launch instances 2. tag 설정 3. AMI(Amazon Machine Image) 선택 : AMI Linux 2 4. Instance type 선택 : t2 micro 5. key pair : ssh를 통해 인스턴스에 로그인 할 때 사용됨 ,rsa 타입으로 선택, 다운받은 키페어 파일은 절대 잃어버리면 안됨 6. 네트워크 세팅 add security rules 아래와 같이 추가(아래 사진의 규칙 의미는 어디에서나 가능하다는 뜻) 7. Storage (volumes) - Delete on Termination : 인스턴스를 종료할 때 디스크 또한 비움 v 8. Advanced Details - user da..
EC2(Elastic Compute Cloud) EC2 개요 아마존에서 가장 인기 있는 서비스 AWS에서 제공하는 서비스형 Infrastructure AWS에서 임대하는 가상 서버 하나의 서비스가 아니고 많은 것을 포함 EC2 인스턴스 : EC2에서 임대하는 virtual machines 데이터를 virtucal drives 혹은 EBS 볼륨에 저장 가능 ELB(Elastic Load Balancer)로 load 분산 가능 ASG(Auto-Scaling Group)을 통해 서비스 확장 가능 클라우드는 언제든지 컴퓨팅을 대여할 수 있는 데 EC2가 바로 그 예시 이다. EC2 설정 옵션 운영체제(OS : Operating System) : 리눅스(인기多) , 윈도우, 맥OS CPU의 개수 : 컴퓨팅 성능과..
Billing Dashboard 계정 클릭 - Billing Dashboard 루트 계정에서 권한 설정 후 IAM 관리자 계정에서 접근 가능: 루트 계정으로 로그인 - 계정 클릭 - Account - IAM User and Role Access to Billing Information - edit- Active IAM Access 체크 - update Billing Bills : 어느 Resource 에서 요금이 부과됐는 지, 어느 지역에서 요금이 부과됐는 지 등의 요금 상세 내역 확인 가능 Free tier : 아마존 S3의 Free tier( ex) CloudWatch)의 어디에 속하는 지 확인 가능 Cost Management Budgets - create a Budget 클릭 - customize..
IAM 요약 정리 Users : 사용자는 AWS에 대한 비밀번호를 가짐, 사용자를 그룹에 두는 것을 추천 Groups: 사용자만 포함 할 수 있으며 다른 그룹을 포함할 수 없음, 사용자나 그룹에 권한을 부여할 수 있음 Policies : JSON 문서이며 사용자나 그룹이 할 수 있는 권한을 알려주는 문서임, 즉 AWS 서비스에 요청을 생성하기 위한 일련의 권한을 정의하며 IAM 사용자, 사용자 그룹 및 IAM Roles에서 사용하게 될 JSON 문서 Roles : EC2 인스턴스를 생성하거나 AWS 서비스가 다른 AWS 서비스에 무언가를 하게 하는 어떤 권한을 주려고 할 때 IAM 역할을 만들어야 함 Security : 보안 관련하여 사용자를 안전하게 하기 위해서는 MFA(다요소 인증)을 활성화 하여 로..
AWS 가이드 라인 root 계정은 AWS 계정을 설정할 때 제외하고 사용하지 않기 하나의 AWS 사용자는 한 명의 실제 사용자를 의미 동료가 나의 aws를 이용하고 싶을 시 자격 증명을 주지 않고 새로운 사용자를 만들어 주기 사용자를 그룹에 넣어 해당 그룹에 권한을 부여할 수 있다. 즉 그룹 수준에서도 보안을 관리할 수 있다. 비밀번호 정책을 강력하게 설정해야 한다. --> MFA를 사용하면 보안 강화 AWS 서비스에 권한 부여 시 가상 서버인 EC2 인스턴스를 포함하여 역할을 만들고 사용해야 한다. AWS 프로그래밍 시 CLI나 SDK 사용하는 경우 반드시 Access Key를 만들어야 한다. 이때 Access Key는 비밀번호와 같으므로 절대 공유 금지(IAM 사용자와도 공유 금지) 계정의 권한이 ..
IAM Role AWS 서비스 몇 개는 계정에서 실행해야 한다. 이를 위해 AWS 서비스에 권한을 부여해야 하는 데 이를 위해서는 IAM Role을 만들어야 한다. IAM Role은 사용자와 같지만 실제 사람이 사용하도록 만들어진 것이 아닌 AWS 서비스에 의해 사용되도록 만들어졌다. ex) EC2 인스턴스(가상 서버) 생성 후 AWS에서 어떤 작업을 수행하려면 EC2 인스턴스에 권한을 부여해야 한다. 이를 위해 IAM Role을 만들어 이들을 하나의 개체로 만든다. 후에 EC2 인스턴스가 AWS에 있는 어떤 정보에 접근하려 할 때 IAM Role을 사용하게 된다. IAM Role의 권한을 올바르게 부여해야지만 하려고 하는 호출에 접근 할 수있다. 종류 예시: EC2 인스턴스 Role, 람다 함수 Rol..