반응형

1. 시험환경

    ˙ AWS EKS

    ˙ AWS Web Console

 

2. 목적

    ˙ AWS EKS Cluster 설치를 위한 사전 작업을 준비한다.

    ˙ EKS Cluster의 Control Plane이 사용할 Service Role 생성한다.

    ˙ 생성한 IAM Service Role에 정책(policy)을 부여한다.

         - arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
         - arn:aws:iam::aws:policy/AmazonEKSVPCResourceController

 

3. 적용

    ① IAM 역할을 생성한다.

 

    ② 신뢰할 수 있는 엔터티 유형을 설정한다.

        - 방법 1) "AWS 서비스" → 사용 사례로 "EKS" 선택

 

        - 방법 2) "사용자 지정 신뢰 정책" → 직접 입력

{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "Service":"eks.amazonaws.com"
         },
         "Action":"sts:AssumeRole"
      }
   ]
}

 

    ③ EKS 선택시 기본적으로 추가된 Policy를 확인한다.

 

    ④ Role 이름을 부여한다.

 

    ⑤ 생성된 역할(Role)을 클릭한다.

 

    ⑥ "정책(policy) 연결"을 클릭한다.

 

    ⑦ "AmazonEKSVPCResourceController" 정책을 추가한다.

 

4. 결과

    ˙ 역할에 부여된 정책(policy)을 확인한다.

        - arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
        - arn:aws:iam::aws:policy/AmazonEKSVPCResourceController

반응형
반응형

1. 시험환경

    ˙ AWS

    ˙ AWS Web Console

 

2. 목적

    ˙ EKS Cluster를 구성하기 전에 AWS Infra를 구축하는 방법을 알아보자.

AWS EKS Structure

 

3. 적용

    ① 인프라 구축을 위한 VPC를 별도로 생성한다.

 

    ② Subnet을 생성하고, 태그 Key-Value 설정값을 부여한다.

        - Name : [subnet-이름]

        - kubernetes.is/cluster/[eks-cluster-이름] : shared

ap-northeast-2a ap-northeast-2c

 

    ③ IGW를 생성한다.

 

    ④ 생성한 IGW를 VPC에 연결한다.

 

    ⑤ 라우팅 테이블에 서브넷을 연결한다.

        - study-eks-routing1과 study-eks-subnet1 간 연결

 

        - study-eks-routing3과 study-eks-subnet3 간 연결

 

    ⑥ 라우팅 테이블에 IGW를 연결하여 Public Subnet을 구성한다.

        - study-eks-routing1과 IGW 간 연결

 

 

 

        - study-eks-routing3과 IGW 간 연결

 

 

 

    ⑦ Security Group을 생성한다.

        - 여기서는 In/Out Bound 모든 트래픽 허용을 하지만, product에서는 철저한 보안 규정에 따라 설정한다.

 

4. 결과

    ˙ 설계안과 비교하여 구축된 사항을 검토한다.

 

반응형
반응형

1. 시험환경

    ˙ 윈도우

    ˙ aws cli

 

2. 목적

    ˙ aws configure 명령어를 이용하여 IAM 사용자 자격증명하는 방법을 알아보자.

    ˙ 여러 개의 자격 증명을 등록하고 기본값을 설정하는 방법을 알아보자.

 

3. 적용

    ① AWS CLI에서 유지되는 파일에 자주 사용되는 구성 설정과 보안 인증을 저장한다.

        -  명령어 : aws configure

        -  IAM User ID [입력]

        -  IAM User PW [입력]
        -  ap-northeast-2 [입력]
        -  json [입력]


    ② 현재 저장된 구성 설정 및 보안 인증 정보를 확인한다.

        - 명령어 : aws sts get-caller-identity


    ③ 여러 개의 구성 설정과 보안 인증을 저장하기 위해 --profile 옵션을 사용한다.

        -  명령어 : aws configure --profile [user]

 

    ④ 현재 저장된 구성 설정 및 보안 인증 정보를 확인하면 최초 등록된 사용자 정보(default IAM 사용자)가 출력된다.

        -  명령어 : aws sts get-caller-identity


    ⑤ --profile 옵션을 이용하여 등록한 사용자 정보를 확인할 수 있다.

        -  명령어 : aws sts get-caller-identity --profile [user]

    ⑥ default IAM 사용자를 변경하려면 AWS_PROFILE 환경변수를 변경한다.

        -  명령어 : set AWS_PROFILE=[user]

 

반응형
반응형

1. 시험환경

    ˙ Window(윈도우)

 

2. 목적

    ˙ Window(윈도우) 환경에서 AWS CLI 최신 버전 설치하는 방법을 알아보자.

 

3. 적용

    ① AWS 공식문서에 운영체제별 AWS CLI 설치방법이 소개되어 있다.

        - URL : https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html

 

최신 버전의 AWS CLI 설치 또는 업데이트 - AWS Command Line Interface

이전 버전에서 업데이트하는 경우 unzip 명령을 실행하면 기존 파일을 덮어쓸지 묻는 메시지가 표시됩니다. 스크립트 자동화와 같은 경우에 이러한 프롬프트를 건너뛰려면 unzip에 대한 -u 업데이

docs.aws.amazon.com

 

     링크를 클릭하여 설치 파일을 다운로드 받는다.

 

     다운받은 파일을 실행하고 설치 Wizard를 진행하여 설치한다.

 

4. 결과

    ˙ 실행 여부 및 설치 버전을 확인한다.

        - > aws

        - > aws --version

반응형
반응형

1. 시험환경

    ˙ Ubuntu(우분투) 리눅스

 

2. 목적

    ˙ Ubuntu(우분투) 리눅스 환경에서 AWS CLI 최신 버전 설치하는 방법을 알아보자.

 

3. 적용

    ① AWS 공식문서에 운영체제별 AWS CLI 설치방법이 소개되어 있다.

        - URL : https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html

 

최신 버전의 AWS CLI 설치 또는 업데이트 - AWS Command Line Interface

이전 버전에서 업데이트하는 경우 unzip 명령을 실행하면 기존 파일을 덮어쓸지 묻는 메시지가 표시됩니다. 스크립트 자동화와 같은 경우에 이러한 프롬프트를 건너뛰려면 unzip에 대한 -u 업데이

docs.aws.amazon.com

 

     사전 설치 : unzip 패키지를 설치한다.

        - $ sudo apt install unzip

 

     curl 명령을 사용하여 AWS CLI를 다운로드 받는다.

        - $ curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"

 

    ④ 다운 받은 zip 파일을 풀면 ./aws 폴더에 압축 파일이 해제된다. 

        - $ unzip awscliv2.zip

 

    ⑤ AWS CLI를 설치한다.

        - $ sudo ./aws/install

 

    ⑥ 심볼링크를 연결하여 경로에 상관없이 실행될 수 있도록 한다.

        - $ ./aws/install -i /usr/local/aws-cli -b /usr/local/bin

 

4. 결과

    ˙ 설치 버전을 확인한다.

        - $ /usr/local/bin/aws --version

        - $ aws --version

반응형
반응형

1. 시험환경

    ˙ AWS IAM

 

2. 목적

    ˙ 12자리 "계정 ID"를 사용하기 어렵기 때문에 별칭(alias)를 설정한다.

    ˙ IAM User로 로그인하기 위해 설정한 별칭(alias)을 이용한다.

 

3. 적용

    ① IAM 서비스에서 "계정 별칭" 생성 링크를 클릭한다.

 

    ② 12자리 "계정 ID" 대신 사용할 수 있는 별칭(alias)을 입력한다.

 

4. 결과

    ˙ "IAM 사용자" 로그인 시 기억하기 어려운 12자리 "계정 ID" 대신 설정한 별칭을 입력한다.

 

반응형
반응형

1. 시험환경

    ˙ AWS IAM(Identity and Access Management)

 

2. 목적

    ˙ AWS IAM은 리소스에 대한 접근을 제어할 수 있는 서비스이다.

    ˙ AWS IAM을 구성하는 User/User Goup/Role/Policy/Resource에 대한 기본 개념을 알아보자.

 

3. 적용

    ① policy : 특정 Resource에 접근을 정의하는 정책

        - User / User Group / IAM Role에 할당 가능

 

    ② User Group : User를 특정 묶음으로 묶어서 관리하는 단위

        - User Group에 특정 policy를 부여하면 해당 Group에 속한 모든 User에 한번에 적용

 

    ③ IAM Role : EC2와 Lambda와 같은 AWS Resource에 할당할 수 있는 역할

        - IAM Role에 policy를 적용할 수 있음

        - ex) Lambda에서 EC2에 접근할 수 있는 policy 설정 → IAM Role에 적용 → Lambda에 IAM Role 적용:

                  결론) Lamdba에서 EC2 접근 가능

 

반응형
반응형

1. 시험환경

    ˙ AWS IAM

 

2. 목적

    ˙ AWS "루트 사용자"로 접속하여 "IAM 사용자"를 생성하는 방법을 알아보자.

    ˙ IAM(Identity and Access Management)

        - AWS의 리소스에 대한 접근제어와 권한을 가지도록 계정 또는 그룹을 생성하는 서비스

        - 예를 들어, IAM 계정 "AAA"는 EC2만 접근할 수 있도록 권한을 부여하고, "BBB"는 RDS 서비스만 접근할 수 있도록 권한 부여

        - 권한을 구분하지 않으면 모든 사용자가 모든 서비스에 권한을 갖기 때문에 보안상 취약함

 

3. 적용

    ① 루트 사용자로 로그인하여 IAM 사용자를 생성한다.

 

    ② "IAM 서비스" → "사용자" → "사용자 추가" 버튼을 클릭한다.

 

    ③ IAM 사용자 이름 및 Password를 설정한다.

        - AWS Management Console에 대한 사용자 엑세스 권한 제공 체크 : AWS Web Console 접속 가능

 

 

    ④ IAM 사용자에게 부여할 권한을 선택한다.

        - 여기서는 편의상 관리자 권한을 주었지만, 사용자에 따라 다른 권한을 부여한다.

 

    ⑤ 설정 정보를 검토하고 사용자를 생성한다.

 

    ⑥ ".csv 파일 다운로드"를 클릭하여 계정/PW를 저장한다.

 

    ⑦ IAM 사용자가 생성되었다.

 

    ⑧ "루트 사용자"로 접속한 현재 사이트는 로그아웃한다.

 

4. 결과

    ˙ AWS Web 사이트에서 "IAM 사용자"로 접속한다.

        - 계정 ID(12자리) 또는 계정 별칭 : "루트 사용자"의 계정 ID 또는 별칭 입력 (IAM 사용자 아님)

 
 

 

 

    ˙ 최초 로그인 시 PW 변경을 체크하였으므로 PW를 변경하면 AWS Web 콘솔에 접속한다.

 

반응형

+ Recent posts