본문 바로가기

aws

권고사직, 그리고 이직.. 안녕하세요. 그간 참 글을 못썼었네요 ㅎㅎ (서비스 회사로 이직을 하게 되면서, 더 바빠지고 게을러졌네요..) 오늘은 기술적인 내용보다 요즘 유튜브에서도 많이 뜨고 있는..ㅎㅎ 경기침체, 투자혹한기로 인한 권고사직.. 제 일이 될 줄은 몰랐는데요 ㅎㅎ 어떻게 제 일이 되어버려 일기처럼 글을 써봅니다. 지난 환영님 인터뷰 통해서 "자사 서비스를 운영해보고 싶다"라는 갈증과 더불어 이런저런 이유로 22년 06월 이직을 했습니다. 이직한 곳은 스포츠 도메인으로 축구선수의 GPS, IMU 데이터를 수집하여 분석, 퍼포먼스 리포팅을 해주는 서비스를 제공하고 있습니다. 이곳에서의 제 직무는 꿈꿔왔던 "DevOps"였습니다. 첫 입사 후 저에게 주어진 챌린지는 ISO 27001 보안인증 심사. Audit 로그부터 자.. 더보기
AWS Root 계정 MFA 분실시 대처방법(Feat. 사전준비) 안녕하세요. 오늘은 AWS Root 계정에 할당해놓은 MFA장치를 분실, 고장, 파괴.. 등의 이유로 MFA 인증이 불가능 할 때의 대처방법에 대해서 소개해드리겠습니다. 일반적인 IAM User의 MFA 분실은 권한을 갖고있는 관리자가 삭제할 수 있지만, Root의 MFA는 IAM User가 삭제할 수 없습니다.. 일반 IAM User가 아닌, Root 계정에서 MFA를 분실,고장시 대처방법 소개해드리겠습니다. 위 작업을 하기전에, 선행되어져 있어야 할 부분이 있는데요! 이메일 인증과 전화 인증을 모두 하기때문에, 계정정보에서 이 두 정보를 정확하게 기입해주셔야 합니다. 기입이 되어있지 않다면, 권한이 있는 IAM User로도 수정이 가능한데요. 만약 Organization에 묶여있는 멤버 계정이라면, .. 더보기
AWS Personal Health Dashboard 알림 받기 안녕하세요. 오늘은 지난 번 IAM User Create/Delete & Change SG 알림 받기와 비슷하게 CloudWatch Event와 SNS를 이용하여, Personal Health Dashboard의 알림을 받는 방법을 포스팅 하려합니다. Personal Health Dashboard는 AWS 특정 Region 인프라의 장애(HostOS, Network 장애 등..)로 인하여, Region 전역 혹은 Region 특정 가용영역에 장애가 생겨 내 계정 Resource에 영향을 주게 되는경우 AWS 상단 종 모양의 Notification에 표시됩니다. 위 알림은 AWS Web Console에 로그인 해야만 확인 할 수 있다는 단점이 존재하는데요. 여러 계정을 관리하고 있다면, 인프라 관리자 입장.. 더보기
IAM User Create/Delete & Change SG 알림 받기 안녕하세요. 요즘 일이 너무 많아서(게을러져서..) 간만에 글 올리면서 인사를 드리네요. 늦었지만 다들 새해 복 많이 받으세요 ^^ 오늘은 1. IAM User가 생성되고 삭제 될 때, 2. SG에 대해 변경사항이 생겼을 때 SNS를 통해 알림을 받는 방법을 간단하게 포스팅 하려합니다. 먼저 SG에 대한 변경사항에 대해 알림을 받기 위해서 SNS Topic과 생성한 Topic에 Subscription을 Email로 연결해주겠습니다. Region은 추적하고자 하는 SG가 있는 Region에 Resource를 생성하시면 됩니다. AWS Web Console - SNS - Topic - Create Topic Name, Display Name 입력. (Encryption, Access policy 등은 기본값.. 더보기
[AWS] S3 하나의 Bucket에서 사용자 전용 디렉터리 구성 안녕하세요. 오늘은 관리자가 아닌, 일반 사용자(Dev, DBA...)들을 위한 하나의 Bucket에서 사용자들의 전용 디렉터리를 구성해보겠습니다. 예를들어 my-test-bucket 이라는 Bucket 안에 home 디렉터리가 있고, 일반 사용자들은 홍길동, 장발장, 김아무개 가 있다고 가정하겠습니다. 이 때 S3 Bcuket의 경로를 절대경로와 같이 나타내면 아래와 같습니다. /my-test-bucket/home/홍길동 /my-test-bucket/home/장발장 /my-test-bucket/home/김아무개 이처럼, 홍길동이라는 사용자는 장발장, 김아무개 디렉터리의 내부를 볼 수 없도록, 나머지 장발장, 김아무개도 마찬가지로 타인의 디렉터리를 볼 수 없도록 IAM Policy를 구성하여 일반사용자들.. 더보기
[AWS] MFA 강제적용 정책 안녕하세요. 이번에는 MFA(Multi Factor Authentication)가 Enable된 사용자만 부여된 권한을 사용할 수 있도록 설정을 해보겠습니다. 지난번 글(AWS CLI에서 MFA임시세션토큰 자동화)에서 언급 했던대로 아이디와 패스워드만으로 인증을 하는 것이 아닌 2차인증을 거치게하여 각종 침해사고 및 보안성 향상에 굉장히 도움이 되는 MFA를 강제적으로 적용하도록!!(이 좋은걸 왜 안써?!!) Policy를 만들어서 그룹이나 IAM 사용자에게 해당 Policy를 부착(Attach)하도록 하겠습니다. 사실.. 구글링 해보면(AWS Document에도 있음..!) MFA 생성을 강제하도록 하는 정책은 굉장히 많이 나와있습니다. 그럼에도 제가 또 글을 쓰는 이유는 무엇이냐면..!! AWS Do.. 더보기
[AWS] CLI에서 MFA 임시세션토큰 자동화 안녕하세요 ^^ MFA(Multi Factor Authentication)는 말 그대로 2차인증으로써, 아이디와 패스워드만으로 인증을 하는 것이 아닌, 2차인증을 거쳐 계정의 보안성과 침해사고의 위험을 한층 더 낮춰주는 아주 훌륭한 녀석입니다. 특히나, 막중한 권한을 갖고있는 계정일수록 보안에 더더욱 신경을 써야할텐데요. 다만, 이 보안이라는 것은 철저해질수록 운영적인 불편함이 늘어나는 단점이 존재하는데요. 오늘은 이전 글 [AWS/IAM] - [AWS] MFA 강제적용 정책 의 영향을 받고 있는 IAM 사용자가 AWS CLI를 사용하여 작업을 할 때에, 발생되는 불편사항을 Python Code를 이용해서 AWS Profile에 해당 MFA 임시세션토큰이 자동으로 등록되도록 하여, 운영측면에서 조금이나마.. 더보기
[AWS] EBS Root Volume 재사용 가끔, Golden Image를 확보하지 않은 Instance의 HostOS 장애와 같은 이유로 해당 Instance의 AMI를 이용하여 다시 Launch해야 하는 경우가 있습니다. 이 때, Root volume이 아닌 다른 모든 유형의 추가 Volume에 대해서는 AMI를 이용하여 Instance를 Launch하는 과정에서 다른 Snapshot으로 교체할 수 있지만, Root Volume의 경우에는 불가능합니다...(그럼 Root Volume에 변경된 데이터는 어떡해?!!) 사실 이러한 이유로 하나의 정형화된 이미지(Golden Image)가 굉장히 중요합니다. 그러나, Golden Image가 확보가 되지 않았다 하더라도.. 만약 고객사의 Instance라면.. 어떻게든 살려내야죠..(굽신굽신..) .. 더보기