본문 바로가기

전체 글

AWS Personal Health Dashboard 알림 받기 안녕하세요. 오늘은 지난 번 IAM User Create/Delete & Change SG 알림 받기와 비슷하게 CloudWatch Event와 SNS를 이용하여, Personal Health Dashboard의 알림을 받는 방법을 포스팅 하려합니다. Personal Health Dashboard는 AWS 특정 Region 인프라의 장애(HostOS, Network 장애 등..)로 인하여, Region 전역 혹은 Region 특정 가용영역에 장애가 생겨 내 계정 Resource에 영향을 주게 되는경우 AWS 상단 종 모양의 Notification에 표시됩니다. 위 알림은 AWS Web Console에 로그인 해야만 확인 할 수 있다는 단점이 존재하는데요. 여러 계정을 관리하고 있다면, 인프라 관리자 입장.. 더보기
IAM User Create/Delete & Change SG 알림 받기 안녕하세요. 요즘 일이 너무 많아서(게을러져서..) 간만에 글 올리면서 인사를 드리네요. 늦었지만 다들 새해 복 많이 받으세요 ^^ 오늘은 1. IAM User가 생성되고 삭제 될 때, 2. SG에 대해 변경사항이 생겼을 때 SNS를 통해 알림을 받는 방법을 간단하게 포스팅 하려합니다. 먼저 SG에 대한 변경사항에 대해 알림을 받기 위해서 SNS Topic과 생성한 Topic에 Subscription을 Email로 연결해주겠습니다. Region은 추적하고자 하는 SG가 있는 Region에 Resource를 생성하시면 됩니다. AWS Web Console - SNS - Topic - Create Topic Name, Display Name 입력. (Encryption, Access policy 등은 기본값.. 더보기
[AWS] S3 하나의 Bucket에서 사용자 전용 디렉터리 구성 안녕하세요. 오늘은 관리자가 아닌, 일반 사용자(Dev, DBA...)들을 위한 하나의 Bucket에서 사용자들의 전용 디렉터리를 구성해보겠습니다. 예를들어 my-test-bucket 이라는 Bucket 안에 home 디렉터리가 있고, 일반 사용자들은 홍길동, 장발장, 김아무개 가 있다고 가정하겠습니다. 이 때 S3 Bcuket의 경로를 절대경로와 같이 나타내면 아래와 같습니다. /my-test-bucket/home/홍길동 /my-test-bucket/home/장발장 /my-test-bucket/home/김아무개 이처럼, 홍길동이라는 사용자는 장발장, 김아무개 디렉터리의 내부를 볼 수 없도록, 나머지 장발장, 김아무개도 마찬가지로 타인의 디렉터리를 볼 수 없도록 IAM Policy를 구성하여 일반사용자들.. 더보기
[AWS] MFA 강제적용 정책 안녕하세요. 이번에는 MFA(Multi Factor Authentication)가 Enable된 사용자만 부여된 권한을 사용할 수 있도록 설정을 해보겠습니다. 지난번 글(AWS CLI에서 MFA임시세션토큰 자동화)에서 언급 했던대로 아이디와 패스워드만으로 인증을 하는 것이 아닌 2차인증을 거치게하여 각종 침해사고 및 보안성 향상에 굉장히 도움이 되는 MFA를 강제적으로 적용하도록!!(이 좋은걸 왜 안써?!!) Policy를 만들어서 그룹이나 IAM 사용자에게 해당 Policy를 부착(Attach)하도록 하겠습니다. 사실.. 구글링 해보면(AWS Document에도 있음..!) MFA 생성을 강제하도록 하는 정책은 굉장히 많이 나와있습니다. 그럼에도 제가 또 글을 쓰는 이유는 무엇이냐면..!! AWS Do.. 더보기
[AWS] Bastion Instance를 NAT Instance(Gateway)로도 써보자! 안녕하세요. 오늘은 많은 분들이 단순하게는 Private Subnet에 있는 Instance에 접속하는 용도로 사용중인 Bastion Instance의 의미와 해당 Bastion Instance를 외부 Gateway 역할을 하는 NAT Instance로도 사용할 수 있는 방법을 공유하려 합니다. 우선 Bastion의 의미부터 살펴보시겠습니다. 많은 분들이(저 또한 마찬가지..) Bastion Server의 역할을 단순히 내부 사설 네트워크에 존재하는 서버로 접근하기위한 점프서버용도로만 알고계시는데, 물론 점프서버의 역할도 수행하지만 그 외에도 보안적인 측면에서 많은 이점을 주는 용도로 사용됩니다. 예를 들어, 내부 사설 네트워크에 존재하는 서버에 접근하기 위해서는 꼭! Bastion Server를 거쳐야.. 더보기
[AWS] CLI에서 MFA 임시세션토큰 자동화 안녕하세요 ^^ MFA(Multi Factor Authentication)는 말 그대로 2차인증으로써, 아이디와 패스워드만으로 인증을 하는 것이 아닌, 2차인증을 거쳐 계정의 보안성과 침해사고의 위험을 한층 더 낮춰주는 아주 훌륭한 녀석입니다. 특히나, 막중한 권한을 갖고있는 계정일수록 보안에 더더욱 신경을 써야할텐데요. 다만, 이 보안이라는 것은 철저해질수록 운영적인 불편함이 늘어나는 단점이 존재하는데요. 오늘은 이전 글 [AWS/IAM] - [AWS] MFA 강제적용 정책 의 영향을 받고 있는 IAM 사용자가 AWS CLI를 사용하여 작업을 할 때에, 발생되는 불편사항을 Python Code를 이용해서 AWS Profile에 해당 MFA 임시세션토큰이 자동으로 등록되도록 하여, 운영측면에서 조금이나마.. 더보기
[AWS] EBS Root Volume 재사용 가끔, Golden Image를 확보하지 않은 Instance의 HostOS 장애와 같은 이유로 해당 Instance의 AMI를 이용하여 다시 Launch해야 하는 경우가 있습니다. 이 때, Root volume이 아닌 다른 모든 유형의 추가 Volume에 대해서는 AMI를 이용하여 Instance를 Launch하는 과정에서 다른 Snapshot으로 교체할 수 있지만, Root Volume의 경우에는 불가능합니다...(그럼 Root Volume에 변경된 데이터는 어떡해?!!) 사실 이러한 이유로 하나의 정형화된 이미지(Golden Image)가 굉장히 중요합니다. 그러나, Golden Image가 확보가 되지 않았다 하더라도.. 만약 고객사의 Instance라면.. 어떻게든 살려내야죠..(굽신굽신..) .. 더보기