Knowledge/Cloud22 [AWS] Account ID 확인 방법 및 별칭 설정, 별칭은 어디서 사용할까? 계정 (Account) ID 확인 하는 방법 AWS 콘솔 접속 → IAM 이동 → 좌측 하단의 AWS 계정 ID 확인 계정 별칭 설정 파란색 칸에서 설정이 가능합니다. 초기에는 별칭 설정이 되어있지 않고 12자리 account ID만 있습니다. (별칭에 . 포함될 수 없음) 별칭은 어디서 사용할까? 로그인할 때 역할 전환할 때 기타.. account를 입력할 수 있는 부분에서 별칭을 사용할 수 있습니다. 단, 무조건 Account ID가 필수인 곳도 있으니 참고하세요 2021. 4. 7. [AWS] VPC Peering을 이용한 서로 다른 Account의 VPC와 통신하기 현재 회사의 Production과 Development 환경은 Account 단위로 분리되어있는 상태이다. 특정 이유로 인하여 서로 다른 계정(Account)에 위치한 VPC끼리 통신해야하는 경우가 발생하였다. (저의 경우는 AWS DMS를 이용하려다가 필요) 지금부터 서로 다른 Account에 위치한 VPC와 통신하기 위한 VPC Peering 세팅 실습을 해보겠다. 환경 Production - A 계정(Account) Development - B 계정(Account) A 계정에서 Peering 생성 피어링 연결 Name 태그 : Peering의 연결 이름을 세팅합니다. VPC(요청자) : A 계정에 속한 VPC 선택합니다. 계정 - 다른 계정 선택 계정 ID : B 계정의 Account ID를 입력합.. 2021. 4. 7. [AWS] Codebuild에서 사설 레포지토리에 방화벽에 등록할 IP 찾기 개요 회사에서 사설 레포지토리인 Nexus가 GCP에 있고 AWS Codebuild에서 접근하려고 하니까 보안 규칙을 추가해줘야 접근할 수 있는 이슈가 발생하였다. 아래와 같이 AWS Codebuild 서비스의 ip range를 검색하여 추가하였더니 정상적인 접근이 가능했다. AWS 전체 IP 파일 다운로드 $ wget https://ip-ranges.amazonaws.com/ip-ranges.json ip-ranges.amazonaws.com/ip-ranges.json 파싱 (Linux & MAC) $ jq '.prefixes[] | select(.region=="ap-northeast-2") | select(.service=="CODEBUILD")' < ip-ranges.json 방화벽에 등록 13... 2021. 3. 2. AWS Auto Scaling / Scale Up/Out/In 용어 두줄 정리 Scale Up 서버의 자원이 부족하여 서버의 스펙을 상승 시키는 것을 말함 AWS에서는 스펙이 더 좋은 인스턴스 타입으로 교체하는 것이라고 할 수 있음. Scale Out 서버의 자원 스펙 상승으로는 한계가 있으며 효율이 떨어지는 시점이 있다. Scale Out은 컴퓨팅의 성능 상승보다 컴퓨팅 수를 늘리는 것이다. Scale In 작업이 완료되어 더 이상 필요없는 Scale Out으로 늘렸던 컴퓨팅 수를 줄이는 것을 말한다. AWS Auto Scaling Scale In / Out 기능을 정책에 따라서 조정해주는 AWS 서비스를 말한다. 2021. 2. 10. [AWS] Session manager를 통하여 RDS 서비스로 터널링 session manager를 이용해서 RDS 서비스로 터널링 기능을 간단하게 스크립트로 구현해보았다. 설명은... 지금은 귀찮아서 나중에 업데이트하겠고 github에 스크립트 및 설치 파일 올려두었으니 참고하시길 (windows는 지원 안된다 쏘리!.. 귀찮...) 가이드 Requirement ssm manager를 통한 연결을 위한 설정 현재 linux와 mac OS만 지원 Install $ sudo ./install_for_macNlinux.sh Menual 터미널을 열고 명령어 실행 $ aws-rds-tunnel {ec2 instance id} {az} {local port} {RDS DNS address} {RDS Port} ec2 instance id : 터널링을 할 인스턴스의 ID az : .. 2021. 2. 9. [AWS] 세션 매니저를 통하여 인스턴스에 SSH 접속하기 왜 Session Manager를 쓸까? 인스턴스 별로 Secret Key 관리를 할 필요가 없음 배스천 호스트를 둘필요없음 즉, 보안성 높은 ssh 접속? 이라고 생각하면 편할듯 https 통신을 함 사전 조건 #1. 세션 메니저 정책(Policy)이 추가된 IAM 역할(Role) #2. 위의 Role이 할당된 EC2 인스턴스 VPC의 HTTPS(443)의 아웃바운드 트래픽 허용 (보안그룹) [본 글에서 제외됨] SSM 에이전트가 설치된 인스턴스 [본 글에서 제외됨] 최근에 릴리즈된 이미지에는 포함되어있지만 예전에 만들어진 인스턴스는 직접 설치해줘야함 #1. Role 생성 콘솔 접속 > IAM > 역할 > 역할 생성 태그랑 역할 이름은 적당히 지어준다. #2. 인스턴스 생성 꼭 IAM 역할을 #1에서 .. 2021. 2. 4. [AWS] Private subnet에 속한 EC2 인스턴스에 session manager 서비스를 이용하여 SSH 접속 방법 이슈 An error occurred (TargetNotConnected) when calling the StartSession operation: {인스턴스 id} is not connected. 열심히 Session Manager 설정을 끝냈더니 Private Subnet에 속한 인스턴스 접속시 에러가 뜬다... #1. VPC 옵션 확인 콘솔 접속 > VPC > 세션 매니저 활성화를 원하는 VPC의 상세 화면 DNS 호스트 이름 편집 - DNS 호스트 이름 활성화 DNS 확인 편집 - DNS 확인 활성화 해당 옵션들이 선택되지 않으면 #3의 엔드포인트 생성이 불가능 합니다. #2. 세션 매니저 전용 보안 그룹 생성 콘솔 접속 > VPC > 보안 > 보안 그룹 > 보안 그룹 생성 보안 그룹 이름, 설명.. 2021. 2. 4. [Google Cloud] API 사용 설정 방법 (adminSDK) 1. Google Cloud Console 로그인 Google Cloud Console(https://console.cloud.google.com/)로 접속하여 로그인 2. Project 선택 3. 라이브러리 탭 선택 4. admin SDK 검색 후 선택 5. 사용 설정 6. 완료 화면, 사용 가능한 클라이언트 확인 API 사용 설정이 완료 되면 "사용자 인증 정보" 탭에서 adminSDK API를 사용 할 수 있는 OAuth 클라이언트를 확인 할 수 있다. 2020. 2. 13. Google Cloud 사용자 인증 정보 설정(API Key, OAuth 2.0 클라이언트 ID) 1. Google Cloud Console 로그인 Google Cloud Console(https://console.cloud.google.com/)로 접속하여 로그인 2. Project 생성 및 선택 3. 프로젝트에 해당하는 앱 이름 설정 4. OAuth 클라이언트 ID 생성 5. API 키 생성하기 끝. 2020. 2. 13. [Google G-Suite] 관리자 권한 추가 방법 관리 콘솔 로그인 링크 : https://gsuite.google.com ① 로그인 → ② 관리 콘솔 → ③ 이동 사용자 앱 선택 권한 부여할 사용자 선택 권한 부여 끝. 2020. 2. 12. 이전 1 2 다음