Cloud Infra Architecture (AWS) 236

[AWS Organization] Region 제한 SCP

조직에서는 간혹가다 본인이 원하지 않는 지역에 리소스를 생성한 후, 까먹고 지우지 않는 경우가 종종 발생한다. 관리자는 "서울"리전에만 리소스를 만들 수 있게 SCP를 통해서 제한을 둘 수 있다. 하지만 사용자 내에서 두 개의 리전을 통해 테스트가 필요할 수 있으므로 버지니아 북부와 서울 리전만 허용하도록 진행한다. 1) SCP 문법 { "Version": "2012-10-17", "Statement": [ { "Sid": "scplimitregion", "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "StringNotEquals": { "aws:RequestedRegion": [ "ap-northeast-2", "us-east-1" ..

AWS Route 53 도메인 발급 후 다른계정에서 서브도메인 이용하기

Master Account가 미리 발급한 메인 도메인을 사용할 Account가 서브도메인을 요청하여 받는 과정 1) 최초 Master Account 도메인 구매 1) "Route 53" - "도메인" - "등록된 도메인" 접속 2) "도메인 등록" 3) 원하는 도메인 선택 후 구매 4) 체크 후 완료 대시보드에 가면 리소스가 발급되서 진행되고 있는 것을 확인할 수 있다. 30분정도 지나면 도메인 등록이 성공한다! 2) Sub Account 사용할 서브 도메인을 Route53에서 할당받아 보내자 우선 서브 도메인을 발급해보자. 1) Sub Account에 로그인 2) Route 53 클릭 3) "호스팅영역" - "호스팅영역 생성" 4) 사용할 도메인 이름을 작성 (메인 도메인의 서브 도메인을 작성) 4-1..

AWS SSM 생성 (SSM EndPoint)

AWS Auto Scaling AWS Resource 생성 (ALB, NLB) AWS Resource 생성 (EC2 생성) AWS 기본 인프라 생성 1) VPC 생성1) 이름 2) IPv4 CIDR 입력 2) Subnet 생성1) 서브넷 생성 2) 앞서 생성한 VPC 클릭 3) 이름 / 가용영역 / 서브넷 CIDR Block 지정 seongduck.tistory.com 다음 아키텍처 이어서 진행한다. 우선 os나 서버에 SSM Agent가 설치되어 있어야한다. AWS Linux에서는 기본적으로 내장되어 있다. 1) EC2에 넣을 IAM Role 생성 1) "IAM Roles" 생성 2) "EC2" 생성 3) "AmazonEC2RoleforSSM" 선택 4) 생성완료 1-1) EC2에 IAM Role 적용..

AWS KMS 생성

AWS EC2 볼륨 암호화를 위한 키를 생성한다. kms 생성전에 추후에 접근할 수 있는 권한을 만들자. 1) IAM Role 생성1) "IAM 역할" 클릭 2) "KMS" : AWSServiceRoleForKeyManagementServiceCustomKeyStores 선택 3) 역할생성 2) KMS 생성1) "KMS" 생성 2) "고객관리형키" 선택 후 키생성 3) "대칭", "암호화 및 해독" 선택 4) 적당한 이름 선택 5) "키 관리자"에서 직전에 만들었던 key 입력 6) "다른 AWS 계정"에서 본인 root 계정 선택 7) 완료

AWS EC2 EBS 볼륨 마운트 (재부팅시 마운트 해제 방지)

1) 기존에 EC2 생성했을 때 EBS를 3개 붙였다. (콘솔상에서) 2) 서버에 파일시스템이 있는지 확인붙일 볼륨이 있는지 확인한다.lsblk 마운트 포인트가 없는 볼륨의 이름을 확인한다. (nvme1n1 / nvme2n1) 그 후 해당 볼륨에 기존 파일시스템이 있는지 확인한다. (없을 경우 data라고 표시)sudo file -s /dev/nvme1n1sudo file -s /dev/nvme2n1 3) 볼륨에 파일 시스템을 생성볼륨에 파일 시스템을 생성하자sudo mkfs -t xfs /dev/nvme1n1 볼륨의 마운트 지점 디렉터리 생성sudo mkdir /svc  svc 디렉터리에 볼륨을 마운트sudo mount /dev/nvme1n1 /svc 3) 마운트 해제 방지재시작지 마운트 해제 방지하자..

[Error] AWS EC2 SSH접속시 Key Error (Someone could be eaversdrooping ~~)

EC2에 SSH로 접속할때 다음과 같은 에러가 뜨는 경우가 있었다.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed...