Cloud Infra Architecture (AWS)/AWS SAP-C02 8

AWS Linux pem key 없이 접속하기

1) AWS Linux os를 선택 후에 인스턴스를 생성해준다. 2) 1회 우선 인스턴스에 접속하기 pem key가 있는 경로로 이동하여 서버에 접속한다. (본인은 pem key를 pemkey라는 폴더에 넣어놨다.) $ cd /pemkey pemkey의 권한을 읽기로 바꿔준다. (본인의 pemkey이름은 test-terraform.pem) $ chmod 400 "test-terraform.pem" 그리고 접속을 진행한다. $ ssh -i "test-terraform.pem" ec2-user@본인 ec2 public ip 3) pem key 없이 접속하도록 바꾸기 우선 ec2-user의 비밀번호를 설정하자. $ sudo passwd ec2-user // root로 비밀번호 설정 sshd_config 파일 ..

Windows FSx 마운트

1) ec2 생성windows os를 지닌 ec2를 생성한다. 2) AD 생성 금액당 0.14불이다! 디렉터리 생성을 눌러준다. 약 25~40분 정도 소요 3) VPC에 AD계정 등록드디어 활성상태 완료 클릭해서 들어가 DNS를 확인한다.디렉터리 DNS 이름 및 DNS 주소 2개를 기록해둔다. seongmin.test.com 10.1.100.184 10.1.200.157 VPC의 DHCP 옵션 세트로 들어가 세트를 생성한다.AD 계정에서 기록해뒀던 부분을 여기다가 적어준다. 해당 VPC에 들어가 위의 생성한 DHCP를 넣어준다. 4) EC2에서 AD등록하기windows prompot에서 다음을 입력한다. 혹은 Control Pannel -> Network and Internet -> Network Con..

AWS Certified Solutions Architecture – Professional 합격후기

AWS Associate를 따고 약 8개월이 지난 후 Professional에 도전하여 852점으로 합격했다! 시험은 오후 1시부터 4시까지봤는데 오후 8시12분에 메일로 합격 여부가 왔다! 시험 종류는 SAP-C02였다. 이론 및 실습은 udemy를 참고해서 공부했다. https://www.udemy.com/course/aws-solutions-architect-professional/ 그리고 강의 중간중간에 문제가 나오는데 그 예시 문제를 풀고 오답을 확인했다. 또 유명한 examtopic에서도 도움을 많이 받았다. 근데 examtopic은 내가 봤던 차수에는 생각보다 적중률이 높진 않았다. 한... 30~45%정도..? 그래도 associate보다 강의량이 많고 따라해야할 실습이 많았지만 그렇기 때..

[Organization] Root <-> Member Tag별 ec2 종료

1) Lambda 생성- 기존에 root가 member의 권한을 다 가지고 왔으므로 lambda를 통해 원격으로 ec2를 시작 및 종료가 가능하다. - Lambda 규칙은 기존에 만들어놨던 Role를 적용한다. (ou_user_access_role) ec2 명 : access_another_user_ec2_testimport boto3 import botocore import logging import sys import datetime from datetime import date, datetime, timezone, timedelta def setup_logging(): """ AWS Lambda Log formatter: https://gist.github.com/niranjv/fb95e716151..

[Organization] Root <-> Member - CloudFormation Template - S3 생성 및 배포

1) S3 버킷 생성- Cloudformation문을 (templete) 가지고 있는 create-ec2ff-role.yml 파일을 s3 버킷에 올리고, 외부에서 access할 수 있도록 변경한 뒤 배포한다. - 버킷 명 : cto-cloudformation-template 생성 2) ACLs 비활성화 3) 버킷 정책 등록외부에서 접근할 수 있도록 버킷의 정책을 수정해준다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::cto-cloudformation-template/create-ec2ff-rol..

[Organization] Root <-> Member - CloudFormation Tempelete

1) CloudFormation Templete 생성 (Root)- 조직 Member들에게 모두 조종당할 IAM을 (전작에 만들어 놨던) 배포하기 위해 CloudFormation을 생성한다. - 즉, IAM 역할을 생성하고 이 역할에 EC2 인스턴스에 대한 전체 액세스를 부여하는 정책을 추가한다.AWSTemplateFormatVersion: '2010-09-09' Description: CloudFormation template to create an IAM Role with EC2 full access. Resources: EC2FullAccessRole: Type: AWS::IAM::Role Properties: RoleName: ec2ff_for_root(곧 member에서 생성될 IAM Role ..

[Organization] Root <-> Member

1) Root IAM Policy 작성 (Member 리소스 권한)- Member의 권한을 가져오기 위해 Root에서 IAM 정책이 필요하다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "ec2:Start*", "ec2:Stop*", "ec2:DescribeInstanceStatus" ], "Resource": "*" } ] } 첫 번째 문장 arn:aws:log이 작업이..