Menu 364

Windows FSx 마운트

1) ec2 생성windows os를 지닌 ec2를 생성한다. 2) AD 생성 금액당 0.14불이다! 디렉터리 생성을 눌러준다. 약 25~40분 정도 소요 3) VPC에 AD계정 등록드디어 활성상태 완료 클릭해서 들어가 DNS를 확인한다.디렉터리 DNS 이름 및 DNS 주소 2개를 기록해둔다. seongmin.test.com 10.1.100.184 10.1.200.157 VPC의 DHCP 옵션 세트로 들어가 세트를 생성한다.AD 계정에서 기록해뒀던 부분을 여기다가 적어준다. 해당 VPC에 들어가 위의 생성한 DHCP를 넣어준다. 4) EC2에서 AD등록하기windows prompot에서 다음을 입력한다. 혹은 Control Pannel -> Network and Internet -> Network Con..

AWS Certified Advanced Networking - Specialty 합격후기

Professional에 도전 후 기억이 남아있을 때 Specialty까지 도전했다. 이번 시험결과는 기존에 항상 오후 8시정도에 메일이 왔는데 이날은 아침 9시에 시험을 봤음에도 불구하고 바로 결과가 안왔다.. 그래서 떨어졌나 많이 생각을 했지만 새벽 오전 4시40분경 메일이 날라왔다! 결과는 다행히 합격이였다. 점수는 기존의 시험인 associate(780점), professional(852점)보다 높은 906점이 나왔다! 떨어질 줄 알았는데 붙어서 더 기분이 좋은 느낌... 이번 시험공부는 딥하게 들어가는 시험이라 외국 강의는 못들을 것 같아서.. 인프런을 통해 공부를 진행했다. 물론 가격은 비싸지만..(14만원) 한국어 패치가 된게 좋았다. AWS Certified Advanced Networki..

AWS CloudFront

- 엣지 로케이션을 통해 지리적으로 가까운 사용자에게 보다 나은 서비스 제공 - 케싱 서비스로 인해 비용부담 적고 빠른 속도의 서비스를 제공할 수 있음 버킷 생성 후 이름은 aws-bucket-cloudfront acl를 활성화하고 모든 퍼블릭 엑세스 차단을 해제하며 버전관리는 활성화한다. 업로드 킬룩 후 파일 추가 여러가지 파일을 모두 열기해서 업로드 진행 index.html(모든 파일) 의 권한을 눌러 모든 사람이 읽을 수 있도록 속성을 읽기로 변경한다. 객체 URL를 복사하여 새탭에서 들어가본다. (들어가짐) 퍼블릭에 허용이 되어 있으므로이 버킷을 origin으로 하는 cloudfront를 생성해보자. 배포 생성 - 방금 만든 s3 버킷을 클릭 s3 버킷 엑세스는 공개로 둔다. 전송보안을 위해 ac..

AWS Certified Solutions Architecture – Professional 합격후기

AWS Associate를 따고 약 8개월이 지난 후 Professional에 도전하여 852점으로 합격했다! 시험은 오후 1시부터 4시까지봤는데 오후 8시12분에 메일로 합격 여부가 왔다! 시험 종류는 SAP-C02였다. 이론 및 실습은 udemy를 참고해서 공부했다. https://www.udemy.com/course/aws-solutions-architect-professional/ 그리고 강의 중간중간에 문제가 나오는데 그 예시 문제를 풀고 오답을 확인했다. 또 유명한 examtopic에서도 도움을 많이 받았다. 근데 examtopic은 내가 봤던 차수에는 생각보다 적중률이 높진 않았다. 한... 30~45%정도..? 그래도 associate보다 강의량이 많고 따라해야할 실습이 많았지만 그렇기 때..

[Organization] Root <-> Member Tag별 ec2 종료

1) Lambda 생성- 기존에 root가 member의 권한을 다 가지고 왔으므로 lambda를 통해 원격으로 ec2를 시작 및 종료가 가능하다. - Lambda 규칙은 기존에 만들어놨던 Role를 적용한다. (ou_user_access_role) ec2 명 : access_another_user_ec2_testimport boto3 import botocore import logging import sys import datetime from datetime import date, datetime, timezone, timedelta def setup_logging(): """ AWS Lambda Log formatter: https://gist.github.com/niranjv/fb95e716151..

[Organization] Root <-> Member - CloudFormation Template - S3 생성 및 배포

1) S3 버킷 생성- Cloudformation문을 (templete) 가지고 있는 create-ec2ff-role.yml 파일을 s3 버킷에 올리고, 외부에서 access할 수 있도록 변경한 뒤 배포한다. - 버킷 명 : cto-cloudformation-template 생성 2) ACLs 비활성화 3) 버킷 정책 등록외부에서 접근할 수 있도록 버킷의 정책을 수정해준다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::cto-cloudformation-template/create-ec2ff-rol..

[Organization] Root <-> Member - CloudFormation Tempelete

1) CloudFormation Templete 생성 (Root)- 조직 Member들에게 모두 조종당할 IAM을 (전작에 만들어 놨던) 배포하기 위해 CloudFormation을 생성한다. - 즉, IAM 역할을 생성하고 이 역할에 EC2 인스턴스에 대한 전체 액세스를 부여하는 정책을 추가한다.AWSTemplateFormatVersion: '2010-09-09' Description: CloudFormation template to create an IAM Role with EC2 full access. Resources: EC2FullAccessRole: Type: AWS::IAM::Role Properties: RoleName: ec2ff_for_root(곧 member에서 생성될 IAM Role ..

[Organization] Root <-> Member

1) Root IAM Policy 작성 (Member 리소스 권한)- Member의 권한을 가져오기 위해 Root에서 IAM 정책이 필요하다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "ec2:Start*", "ec2:Stop*", "ec2:DescribeInstanceStatus" ], "Resource": "*" } ] } 첫 번째 문장 arn:aws:log이 작업이..

자주나오는 오답

#14 A라는 회사는 하이브리드 아키텍처를 사용한다. 회사는 서비스 작성자에게 DNS 레코드를 등록할 수 있는 액세스 권한을 부여하여 DNS 등록 프로세스를 업데이트 시킨다. 비용 효율성을 극대화, 구성 변경 횟수를 최소화 하는 솔루션은? 공유 계정 VPC에 Route 53 Resolver 인바운드 엔드포인트를 생성한다. 온프레미스 DNS 서버에 도메인에 대한 조건부 전달자를 생성한다. 전달 IP 주소를 생성된 인바운드 엔드포인트의 IP 주소로 설정한다. 공유 AWS 계정에 Amazon Route 53 프라이빗 호스팅 영역을 생성한다. 이 도메인에 대한 쿼리를 해결한다. 서비스를 실행하는 각 계정에 대해 공유 AWS 계정에 프라이빗 호스팅 영역을 생성한다. 도메인을 포함하도록 프라이빗 호스팅 영역을 구성..