2023/12 15

[Organization] Root <-> Member Tag별 ec2 종료

1) Lambda 생성- 기존에 root가 member의 권한을 다 가지고 왔으므로 lambda를 통해 원격으로 ec2를 시작 및 종료가 가능하다. - Lambda 규칙은 기존에 만들어놨던 Role를 적용한다. (ou_user_access_role) ec2 명 : access_another_user_ec2_testimport boto3 import botocore import logging import sys import datetime from datetime import date, datetime, timezone, timedelta def setup_logging(): """ AWS Lambda Log formatter: https://gist.github.com/niranjv/fb95e716151..

[Organization] Root <-> Member - CloudFormation Template - S3 생성 및 배포

1) S3 버킷 생성- Cloudformation문을 (templete) 가지고 있는 create-ec2ff-role.yml 파일을 s3 버킷에 올리고, 외부에서 access할 수 있도록 변경한 뒤 배포한다. - 버킷 명 : cto-cloudformation-template 생성 2) ACLs 비활성화 3) 버킷 정책 등록외부에서 접근할 수 있도록 버킷의 정책을 수정해준다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::cto-cloudformation-template/create-ec2ff-rol..

[Organization] Root <-> Member - CloudFormation Tempelete

1) CloudFormation Templete 생성 (Root)- 조직 Member들에게 모두 조종당할 IAM을 (전작에 만들어 놨던) 배포하기 위해 CloudFormation을 생성한다. - 즉, IAM 역할을 생성하고 이 역할에 EC2 인스턴스에 대한 전체 액세스를 부여하는 정책을 추가한다.AWSTemplateFormatVersion: '2010-09-09' Description: CloudFormation template to create an IAM Role with EC2 full access. Resources: EC2FullAccessRole: Type: AWS::IAM::Role Properties: RoleName: ec2ff_for_root(곧 member에서 생성될 IAM Role ..

[Organization] Root <-> Member

1) Root IAM Policy 작성 (Member 리소스 권한)- Member의 권한을 가져오기 위해 Root에서 IAM 정책이 필요하다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "ec2:Start*", "ec2:Stop*", "ec2:DescribeInstanceStatus" ], "Resource": "*" } ] } 첫 번째 문장 arn:aws:log이 작업이..

자주나오는 오답

#14 A라는 회사는 하이브리드 아키텍처를 사용한다. 회사는 서비스 작성자에게 DNS 레코드를 등록할 수 있는 액세스 권한을 부여하여 DNS 등록 프로세스를 업데이트 시킨다. 비용 효율성을 극대화, 구성 변경 횟수를 최소화 하는 솔루션은? 공유 계정 VPC에 Route 53 Resolver 인바운드 엔드포인트를 생성한다. 온프레미스 DNS 서버에 도메인에 대한 조건부 전달자를 생성한다. 전달 IP 주소를 생성된 인바운드 엔드포인트의 IP 주소로 설정한다. 공유 AWS 계정에 Amazon Route 53 프라이빗 호스팅 영역을 생성한다. 이 도메인에 대한 쿼리를 해결한다. 서비스를 실행하는 각 계정에 대해 공유 AWS 계정에 프라이빗 호스팅 영역을 생성한다. 도메인을 포함하도록 프라이빗 호스팅 영역을 구성..