2023/12/04 5

[Organization] Root <-> Member Tag별 ec2 종료

1) Lambda 생성- 기존에 root가 member의 권한을 다 가지고 왔으므로 lambda를 통해 원격으로 ec2를 시작 및 종료가 가능하다. - Lambda 규칙은 기존에 만들어놨던 Role를 적용한다. (ou_user_access_role) ec2 명 : access_another_user_ec2_testimport boto3 import botocore import logging import sys import datetime from datetime import date, datetime, timezone, timedelta def setup_logging(): """ AWS Lambda Log formatter: https://gist.github.com/niranjv/fb95e716151..

[Organization] Root <-> Member - CloudFormation Template - S3 생성 및 배포

1) S3 버킷 생성- Cloudformation문을 (templete) 가지고 있는 create-ec2ff-role.yml 파일을 s3 버킷에 올리고, 외부에서 access할 수 있도록 변경한 뒤 배포한다. - 버킷 명 : cto-cloudformation-template 생성 2) ACLs 비활성화 3) 버킷 정책 등록외부에서 접근할 수 있도록 버킷의 정책을 수정해준다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::cto-cloudformation-template/create-ec2ff-rol..

[Organization] Root <-> Member - CloudFormation Tempelete

1) CloudFormation Templete 생성 (Root)- 조직 Member들에게 모두 조종당할 IAM을 (전작에 만들어 놨던) 배포하기 위해 CloudFormation을 생성한다. - 즉, IAM 역할을 생성하고 이 역할에 EC2 인스턴스에 대한 전체 액세스를 부여하는 정책을 추가한다.AWSTemplateFormatVersion: '2010-09-09' Description: CloudFormation template to create an IAM Role with EC2 full access. Resources: EC2FullAccessRole: Type: AWS::IAM::Role Properties: RoleName: ec2ff_for_root(곧 member에서 생성될 IAM Role ..

[Organization] Root <-> Member

1) Root IAM Policy 작성 (Member 리소스 권한)- Member의 권한을 가져오기 위해 Root에서 IAM 정책이 필요하다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "ec2:Start*", "ec2:Stop*", "ec2:DescribeInstanceStatus" ], "Resource": "*" } ] } 첫 번째 문장 arn:aws:log이 작업이..