본문 바로가기

Role4

AWS CDK 개발 중 The provided role does not have sufficient permissions to access CodeDeploy 오류 발생 👾 개요 및 오류 메세지 AWS CDK로 CodePipeline을 소스코드화 시키는 작업 중 아래와 같은 에러가 발생하였다. The provided role does not have sufficient permissions to access CodeDeploy 다음은 오류가 발생한 cdk 코드이다. (TypeScript) 💁🏼‍♂️ 소스코드 접기/펼치기!! import * as cdk from "@aws-cdk/core"; import * as iam from "@aws-cdk/aws-iam"; import * as s3 from "@aws-cdk/aws-s3"; import * as ec2 from "@aws-cdk/aws-ec2"; import * as codepipeline from "@aws-cd.. 2021. 6. 17.
AWS CDK로 CodePipeline 생성 시 is not authorized to perform AssumeRole on role 오류 해결 🤡 사전 조건, 배경 및 목표 CodePipeline에서 통합하여 사용할 IAM Role은 이미 생성되어 있음 공용 Artifact Store로 사용할 S3 버킷 생성되어 있음 위에서 미리 만들어진 Role 및 S3 Bucket을 사용하여 Code Pipeline을 CDK로 생성 소스는 TypeScript로 작성되었습니다. 소스 상의 ARN은 임의로 만든 값입니다. (공개할수는 없잖아요!) 👹 소스코드 설명 1. IAM Role ARN으로 불러오기 import * as iam from "@aws-cdk/aws-iam"; const CODEPIPELINE_ROLE_ARN = "arn:aws:iam::000000000000:role/service-role/AWSCodePipelineServiceRole"; .. 2021. 6. 14.
AWS CodeBuild 역할 수정 시 에러 (The policy was not attached to role) 🌅 배경 CodeBuild 서비스에서 빌드 프로젝트를 생성할 때 IAM Role을 임의로 지정해주지 않으면 새롭게 생성합니다. 따라서 임의로 지정해주지 않으면 아래와 같이 codebuild-{빌드 프로젝트 명} 형식의 IAM Role이 무수히 생성됩니다. 나중에 관리하기도 힘들고… 정책추가할 때 마다 하나하나씩 들어가서 직접 정책을 추가해줘야하는 번거로움이 있다. 이러한 이유로 하나의 IAM Role로 통합하기로 하였다!! 🚦 문제 기존에 있던 CodeBuild 프로젝트의 서비스 역할을 수정하려고 하니 아래와 같이 에러 메세지가 발생하였다… The policy was not attached to role {IAM Role 이름} 🤔 분석 CodeBuild에서는 편리하게도 IAM Role을 연결해주면 Co.. 2021. 6. 14.
[AWS] IAM에 대한 설명, 사용 방법에 대한 고찰 및 적용 사항 AWS IAM 계정은 크게 아래와 같이 구분 됩니다. group user role policy Group 사용자(user)를 분류 하는 단위 입니다. 개발하는 파트마다 사용하는 AWS 서비스가 다릅니다. 우리는 아래와 같이 개발하는 파트 따라서 사용자들을 구분합니다. * 관리자를 제외한 나머지 그룹은 서비스마다 Remove 권한은 제외됩니다. Administrator : 관리자 권한을 가진 사용자가 속한 그룹입니다. (기본적으로 전체 서비스 접근 가능합니다.) DevOps : 전체적인 인프라 관리하는 개발자가 속한 그룹입니다. (기본적으로 전체 서비스 접근 가능합니다.) Device : Device 개발자가 속한 그룹입니다. Device 개발자가 사용하는 관리형 서비스의 권한이 Assign 되어있습니다... 2021. 4. 27.