본문 바로가기

반응형

분류 전체보기

(183)
[AWS - Terraform] Network Setting (VPC, Subnet, IGW, NGW, Routing table, Security Group) * 참조 사항 - 필자는 학습을 목적으로 main.tf에 전체 인프라 구축 코드를 작성하였으며, 이에 대해 각기 설명함 - .tf 파일을 resource 별로 분할할 시, 필자와 코드가 다를 수 있음 - Terraform 기초부터 순차적으로 보길 권장 (1번 게시물의 이해가 매우 중요) 1. Architecture Create : https://isc9511.tistory.com/163 2. Bucket 생성 및 파일 업로드 : https://isc9511.tistory.com/164 3. IAM Role 생성 및 정책 Attachment : https://isc9511.tistory.com/165 * AWS Networking (이번엔 코드도 길고 Resource 종류도 많다) 1. VPC (Virtu..
[AWS - Terraform] IAM Role 생성 및 정책 Attachment * 참조 사항 - 필자는 학습을 목적으로 main.tf에 전체 인프라 구축 코드를 작성하였으며, 이에 대해 각기 설명함 - .tf 파일을 resource 별로 분할할 시, 필자와 코드가 다를 수 있음 - Terraform 기초부터 순차적으로 보길 권장 (1번 게시물의 이해가 매우 중요) 1. Architecture Create : https://isc9511.tistory.com/163 2. Bucket 생성 및 파일 업로드 : https://isc9511.tistory.com/164 * IAM(Identity and Access Management) Role 및 Policy - AWS에서 정책이 정말 세세하게 분할이 되어있는데, 어떤 행위를 수행하려면 적절한 권한(정책이 연결되어 있는)이 필수 IAM을..
[AWS - Terraform] Bucket 생성 및 파일 업로드 * 참조 사항 - 필자는 학습을 목적으로 main.tf에 전체 인프라 구축 코드를 작성하였으며, 이에 대해 각기 설명함 - .tf 파일을 resource 별로 분할할 시, 필자와 코드가 다를 수 있음 - Terraform 기초부터 순차적으로 보길 권장 (https://isc9511.tistory.com/163) * Bucket - 용량이 무한(이론상)한 저장소로, Local, Bucket, Resource 등 각각의 장소에서 리소스의 업로드, 다운로드를 지원 * Code 내용 - 로컬에 특정 파일(디렉터리)를 생성된 Bucket으로 업로드 - Bucket 생성 -> 다수 파일(디렉터리)의 재귀적 업로드 - 해당 Bucket은 외부로 Open되지 않은 Private한 Bucket으로 내부 Infra res..
[AWS - Terraform] Architecture create * IaC (Infrastructure as Code) 방식으로 코드를 통한 인프라 자동 구축을 위해 사용 - Terraform의 경우 Platform 전환이 비교적 자유로워 사용이 용이 (비교적이라고 했지 편하진 않음) * 참조 사항 - 필자는 학습을 목적으로 main.tf에 전체 인프라 구축 코드를 작성하였으며, 이에 대해 각기 설명함 - .tf 파일을 resource 별로 분할할 시, 필자와 코드가 다를 수 있음 - Terraform 기초부터 순차적으로 보길 권장 (1번 게시물의 이해가 매우 중요) 1. Architecture Create : https://isc9511.tistory.com/163 2. Bucket 생성 및 파일 업로드 : https://isc9511.tistory.com/164 ..
AWS SCS(Security Specialty) 합격 후기 * AWS Security Specialty : 이 자격증은 클라우드 이니셔티브 구현에 중요한 기술을 갖춘 인재를 식별하고 개발하는... 다 집어치우고 요약하자면 해당 자격증은 AWS Cloud 자격 인증 과정 중 보안 영역에서 최고 등급(Special)의 자격증 - 실무를 모르고 단순히 외우기에는 상당히 난이도가 높은 자격증. - 그리고 그만큼 고가의 자격증 (한화 약 34만원...) * 구성 섹션 - 총 5개의 섹션으로 이미지 처럼 사고 대응, 로깅 및 모니터링, AWS 인프라 환경에서의 보안, 자격 증명 등의 관리와 데이터 보호로 분류 - 하지만 AWS 자격증을 보신 분들은 아시겠지만, 역시나 AWS 서비스에 한정되어 사용되는 기술의 성격이 강하다보니 Cloud를 제외한 On-prem 환경 등에서는..
[AWS] STS(Security Token Service) * AWS STS(Security Token Service) : AWS IAM 사용 시, 임시 보안 자격 증명을 생성하여, AWS 리소스에 대한 '임시' 액세스 권한을 제공할 수 있는 서비스 임시 보안 자격 증명의 경우 사용자 자격증명 없이, 리소스에 대한 액세스 권한만 할당 하는것이 가능(SSO 접근 방식)하며, 말 그대로 단기적인 자격 증명으로 보안성을 고려할 시 더욱 좋음 SAML 2.0, OIDC 2.0과 호환되어 Cognito와 거의 유사한 자격증명 기능이 존재 IAM에 절대적으로 영향을 받는 서비스로, API 호출 시, 유효한 형식(ARN 사용 등)을 맞춰야 함 * AWS STS vs Cognito 차이 그나마 Cognito와 STS의 차이를 짚어보자면... Cognito : 로그인 기능 대체..
[AWS] Cognito * Cognito : 웹, 모바일 앱 서비스에서 인증, 권한 부여, 사용자 관리를 제공하는 AWS 인증 관리 서비스 (대충 Software Development Kit과 코드 작성으로 간단하게 연동, 사용자 가입, 인증 정보 등을 쉽게 관리하기 위한 서비스) 구성 요소 (별도 또는 함께 사용가능) 사용자 풀(User Pool) : 사용자 가입, 로그인 옵션이 존재하는 사용자 디렉터리로 프로필을 보유함 토큰(SNS, OIDC, SAML IDP 등)에서 반환된 정보를 처리, 관리 자격 증명 풀(Identity Pool) : 다양한 AWS 서비스에 임시로 액세스 할 수 있는 권한을 부여 (사용자 풀을 사용해도, 리소스 액세스는 가능함) 사용 사례 참조
[AWS] X-Ray * AWS X-Ray : 개발자를 위한 일종의 애플리케이션 분석 및 디버깅 서비스로, 애플리케이션의 구성(최근엔 분산 마이크로서비스 등 복잡한 형태)을 시각화 한 맵으로 표현해주는 서비스 애플리케이션에 전송 된 요청을 추적, 서비스 맵을 생성 전송 된 요청에 대한 응답을 분석하여 오류를 자동으로 출력 시각화가 가능한 API 제공

반응형