2024/02 24

AWS Tag로 EC2 자동으로 중지하기 (lambda-EventBridge)

람다를 사용하여 특정 조건의 tag key와 value로 인스턴스를 다뤄보고 중지를 시켜보자. 1) EC2에 Tag 작성 필자는 ec2에 다음과 같이 테그값을 입력한다. 1) tag key : seongduck 2) tag value : ok 다음 key와 value를 가진 ec2를 종료할 예정이다. 2) 람다함수에 사용할 IAM 권한 생성 및 부여 람다함수를 사용할때, 인스턴스에 접근하는데 그때, 인스턴스에 접근할 수 있는 권한을 부여해야 한다. 우선 iam 역할을 생성하자 1) iam 검색 후 선택 2) "역할" 선택 후 "역할 생성" 클릭 3) "사용사례"는 "Lambda"로 선택 4) "AmazonEC2FullAccess" 선택 후 다음 5) "이름" 입력 후 "역할 생성" 클릭 3) 람다함수 생..

발급받은 도메인(NLB-ALB)에 http-> https 적용하기

1) "외부 NLB"클릭 후 "리스너"에서 "리스너 추가" 2) TCP : 443​ AWS SSM 생성 (SSM EndPoint)AWS Auto Scaling AWS Resource 생성 (ALB, NLB) AWS Resource 생성 (EC2 생성) AWS 기본 인프라 생성 1) VPC 생성1) 이름 2) IPv4 CIDR 입력 2) Subnet 생성1) 서브넷 생성 2) 앞서 생성한 VPC 클릭 3) 이름 / 가용영역 / 서브넷 seongduck.tistory.com이어서 진행하자. 1) ACM 발급받기AWS Route53에서 도메인을 발급받았으므로, 무료로 ACM을 발급받을 수 있다.1) "Certificate Manager" 검색 2) "인증서 나열" - "요청 " 3) "퍼블릭 인증서 요청" 4..

[AWS Organization] 인스턴스 생성시 Tag 필수 적용하기

SCP 문법은 "강제"적용이다. Tag 문법은 선언한 Tag에 대해서만 적용이된다. Tag 문법의 경우 선언하지 않은 Tag는 적용되지 않는다. 따라서 이 경우는 다음과 같은 방법으로 적용한다. 1. SCP 문법을 통해 "off"라는 Tag Key를 강제 선언한다. 2. Tag 문법을 통해 "off"의 Tag Value 값을 선언한다. 1) SCP 문법 { "Version": "2012-10-17", "Statement": [ { "Sid": "ScpEssentialInstanceTag", "Effect": "Deny", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "ForAllV..

[AWS Organization] 특정 Instance Type 생성 제한하기

1) SCP문법 { "Version": "2012-10-17", "Statement": [ { "Sid": "scplimitinstancetype", "Effect": "Deny", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringNotEquals": { "ec2:InstanceType": [ "t2.nano", "t2.micro", "t2.small", "t2.medium", "t2.large", "t3.nano", "t3.micro", "t3.small", "t3.medium", "t3.large", "t3a.nano", "t3a.micro", "t3a.small", ..

[AWS Organization] Region 제한 SCP

조직에서는 간혹가다 본인이 원하지 않는 지역에 리소스를 생성한 후, 까먹고 지우지 않는 경우가 종종 발생한다. 관리자는 "서울"리전에만 리소스를 만들 수 있게 SCP를 통해서 제한을 둘 수 있다. 하지만 사용자 내에서 두 개의 리전을 통해 테스트가 필요할 수 있으므로 버지니아 북부와 서울 리전만 허용하도록 진행한다. 1) SCP 문법 { "Version": "2012-10-17", "Statement": [ { "Sid": "scplimitregion", "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "StringNotEquals": { "aws:RequestedRegion": [ "ap-northeast-2", "us-east-1" ..