목록Back-End (62)
NOW OR NEVER

Security Group EC2 Dashboard - Network&Security - Security Groups개요 Security group은 EC2 인스턴스의 방화벽 방화벽의 기본 원리 : 보안그룹의 기본 값 아웃바운드 규칙은 모든 보안 그룹의 EC2 인스턴스는 기본적으로 모든 트래픽을 허용하여 EC2 인스턴스가 웹사이트에 접근하여 연결을 시도하면 보안그룹에서 허용한다. 보안 그룹은 EC2 외부의 방화벽이므로 보안 그룹은 EC2 외부에 있어 트래픽이 차단되면 EC2 인스턴스를 확인 할 수 없다. AWS 클라우드에서 네트워크 보안을 실행하는 데 핵심 EC2 인스턴스에 들어오고 나가는 트래픽 제어 허용 규칙만 포함하며 출입이 허용된 것이 무언인지 확인할 수 있고 IP 주소를 참조해 규칙을 만들 수 ..
EC2 Instance 종류 EC2 인스턴스와 유형과 요금 및 특성 참고 링크 : https://aws.amazon.com/ko/ec2/instance-types/ 인스턴스 비교 : https://instances.vantage.sh/ 작은 메모리나 많은 CPU 등 네트워크 성능에 따라 EBS 대역폭 등이 달라진다. instance 작명 원리 m5.2xlarge m : instance class(m은 범용 클래스) generatin, 인스턴스의 세대로 m유형의 인스턴스 클래스 개선하면 m6가 되는 거임 2xlarge : 인스턴스 클래스 내에서 크기, 즉 인스턴스의 크기로 크기가 클 수록 더 많은 메모리와 CPU를 가진 인스턴스 범용(General Purpose) 인스턴스 웹 서버나 코드 저장소와 같은 다..

Instance 생성 방법 1. EC2 Dashboard - Instances - Launch instances 2. tag 설정 3. AMI(Amazon Machine Image) 선택 : AMI Linux 2 4. Instance type 선택 : t2 micro 5. key pair : ssh를 통해 인스턴스에 로그인 할 때 사용됨 ,rsa 타입으로 선택, 다운받은 키페어 파일은 절대 잃어버리면 안됨 6. 네트워크 세팅 add security rules 아래와 같이 추가(아래 사진의 규칙 의미는 어디에서나 가능하다는 뜻) 7. Storage (volumes) - Delete on Termination : 인스턴스를 종료할 때 디스크 또한 비움 v 8. Advanced Details - user da..
EC2(Elastic Compute Cloud) EC2 개요 아마존에서 가장 인기 있는 서비스 AWS에서 제공하는 서비스형 Infrastructure AWS에서 임대하는 가상 서버 하나의 서비스가 아니고 많은 것을 포함 EC2 인스턴스 : EC2에서 임대하는 virtual machines 데이터를 virtucal drives 혹은 EBS 볼륨에 저장 가능 ELB(Elastic Load Balancer)로 load 분산 가능 ASG(Auto-Scaling Group)을 통해 서비스 확장 가능 클라우드는 언제든지 컴퓨팅을 대여할 수 있는 데 EC2가 바로 그 예시 이다. EC2 설정 옵션 운영체제(OS : Operating System) : 리눅스(인기多) , 윈도우, 맥OS CPU의 개수 : 컴퓨팅 성능과..
Billing Dashboard 계정 클릭 - Billing Dashboard 루트 계정에서 권한 설정 후 IAM 관리자 계정에서 접근 가능: 루트 계정으로 로그인 - 계정 클릭 - Account - IAM User and Role Access to Billing Information - edit- Active IAM Access 체크 - update Billing Bills : 어느 Resource 에서 요금이 부과됐는 지, 어느 지역에서 요금이 부과됐는 지 등의 요금 상세 내역 확인 가능 Free tier : 아마존 S3의 Free tier( ex) CloudWatch)의 어디에 속하는 지 확인 가능 Cost Management Budgets - create a Budget 클릭 - customize..
IAM 요약 정리 Users : 사용자는 AWS에 대한 비밀번호를 가짐, 사용자를 그룹에 두는 것을 추천 Groups: 사용자만 포함 할 수 있으며 다른 그룹을 포함할 수 없음, 사용자나 그룹에 권한을 부여할 수 있음 Policies : JSON 문서이며 사용자나 그룹이 할 수 있는 권한을 알려주는 문서임, 즉 AWS 서비스에 요청을 생성하기 위한 일련의 권한을 정의하며 IAM 사용자, 사용자 그룹 및 IAM Roles에서 사용하게 될 JSON 문서 Roles : EC2 인스턴스를 생성하거나 AWS 서비스가 다른 AWS 서비스에 무언가를 하게 하는 어떤 권한을 주려고 할 때 IAM 역할을 만들어야 함 Security : 보안 관련하여 사용자를 안전하게 하기 위해서는 MFA(다요소 인증)을 활성화 하여 로..
AWS 가이드 라인 root 계정은 AWS 계정을 설정할 때 제외하고 사용하지 않기 하나의 AWS 사용자는 한 명의 실제 사용자를 의미 동료가 나의 aws를 이용하고 싶을 시 자격 증명을 주지 않고 새로운 사용자를 만들어 주기 사용자를 그룹에 넣어 해당 그룹에 권한을 부여할 수 있다. 즉 그룹 수준에서도 보안을 관리할 수 있다. 비밀번호 정책을 강력하게 설정해야 한다. --> MFA를 사용하면 보안 강화 AWS 서비스에 권한 부여 시 가상 서버인 EC2 인스턴스를 포함하여 역할을 만들고 사용해야 한다. AWS 프로그래밍 시 CLI나 SDK 사용하는 경우 반드시 Access Key를 만들어야 한다. 이때 Access Key는 비밀번호와 같으므로 절대 공유 금지(IAM 사용자와도 공유 금지) 계정의 권한이 ..
IAM Role AWS 서비스 몇 개는 계정에서 실행해야 한다. 이를 위해 AWS 서비스에 권한을 부여해야 하는 데 이를 위해서는 IAM Role을 만들어야 한다. IAM Role은 사용자와 같지만 실제 사람이 사용하도록 만들어진 것이 아닌 AWS 서비스에 의해 사용되도록 만들어졌다. ex) EC2 인스턴스(가상 서버) 생성 후 AWS에서 어떤 작업을 수행하려면 EC2 인스턴스에 권한을 부여해야 한다. 이를 위해 IAM Role을 만들어 이들을 하나의 개체로 만든다. 후에 EC2 인스턴스가 AWS에 있는 어떤 정보에 접근하려 할 때 IAM Role을 사용하게 된다. IAM Role의 권한을 올바르게 부여해야지만 하려고 하는 호출에 접근 할 수있다. 종류 예시: EC2 인스턴스 Role, 람다 함수 Rol..

AWS에 접근하는 방법 AWS Management Console: AWS 홈페이지에 직접 로그인하여 콘솔 로그인, 비밀번호와 MFA(다요소) 인증으로 보호 AWS Command Line Interface(CLI) : 명령줄 인터페이스, 컴퓨터에서 성정하며 Access key에 의해 보호 Access key : 자격증명으로 터미널에서 AWS 접근을 가능하게 해줌 AWS Software Developer Kit(SDK): AWS 소프트웨어 개발자 키트로 AWS로부터 애플리케이션 코드 내에서 API를 호출하고자 할 때 사용, Access key로 보호 Access key 생성 방법 AWS Management Console을 통해 생성 가능 사용자들이 자신들의 Access key를 직접 관리 Access key..
그룹과 사용자들의 정보 보호하는 방법 루트 계정 뿐만 아니라 IAM 사용자 모두 보호해야 함 비밀번호 정책의 정의 비밀번호가 강력할 수록 계정 보안 철저 예시 비밀번호 형식 지정 ex) 특수문자, 대문자 포함 등 사용자들의 비밀번호 변경 허용 또는 금지 일정 기간이 지나면 비밀번호 만료 후 새비밀번호 설정 요구 비밀번호 재사용 금지 : 비밀번호 변경 시 동일한 비밀번호나 이전 사용 비밀번호 사용하지 못하게 함 MFA (Multi Factor Authentication) MFA(Multi Factor Authentication) 다요소 인증 : 비밀번호와 보안장치 함께 사용하는 방식 AWS에서 해당 메커니즘을 필수적으로 사용하도록 권장함 MFA 장점 해킹을 당해 비밀번호가 누출된 상황이여도 해커에게 로그인..