반응형

Amazon Web Service 4

[AWS] AWS IAM 사용자로 인스턴스 생성/ssh 접속

목차 IAM 사용자로 로그인 😊 계정별칭 생성법은 아래 포스팅 참조 [AWS] AWS 계정 별칭 사용법 IAM 서비스 이동 😄 대시보드 > 우측 AWS 계정 > 계정 별칭 생성 별칭 입력 후 변경 사항 저장 기본적으로 AWS 로그인 시 계정ID를 이용해서 IAM계정이 로그인하는데 계정ID는 민감한 정보라서 노출이 yaga.tistory.com EC2 서비스 이동 인스턴스 시작 선택 IAM 유저에 권한이 없어서 X표시되는건데 이 포스팅에선 무시하면 된다. 인스턴스 정보 입력 😄 이름 및 태그 입력 프리티어만 해당에 체크해서 프리티어 사용 가능 목록 중 원하는 서버 선택 인스턴스 유형 선택(프리티어는 t2.micro밖에 없음) 키 페어 새 키 페어 생성 선택(ssh 로그인 시 키 페어를 사용하여 로그인 해야..

IT/DevOps 2023.08.21

[AWS] AWS IAM 사용자/그룹 생성(feat. root계정)

목차 AWS 권장사항: root는 최소로만 사용하고 IAM으로 사용자를 만들어서 관리하라고 한다. IAM 서비스 이동(root계정으로 로그인) 😘 사용자 그룹을 생성 후 권한을 부여한 뒤 사용자를 추가할 것이다. 사용자 그룹 생성 😎 IAM > 사용자 그룹 > 그룹 생성 사용자그룹 이름 설정 후 ec2fullAccess 권한을 부여 한 뒤 그룹 생성(개인 프로젝트니까 이렇게 함) 원래는 권한을 쪼개서 부여하는 걸 권장한다고 함 S3관련 권한도 부여하기 위해 권한을 추가함 아래처럼 최종 부여된 권한은 2개다 테스트 해보니 S3 권한을 부여하지 않은 상태에서 인스턴스를 만들려고 하니 인스턴스 유형 불러올 때 에러가 나는 등 인스턴스 만드는게 문제점이 발견되었다. 우선 S3권한을 부여하고 인스턴스 생성할 때 ..

IT/DevOps 2023.08.20

[AWS] AWS 계정 별칭 사용법

IAM 서비스 이동 😄 대시보드 > 우측 AWS 계정 > 계정 별칭 생성 별칭 입력 후 변경 사항 저장 기본적으로 AWS 로그인 시 계정ID를 이용해서 IAM계정이 로그인하는데 계정ID는 민감한 정보라서 노출이 안되는게 좋고 IAM 사용자가 접속할 때도 더 손쉽다. 이후부터 IAM사용자는 생성한 계정별칭으로 로그인 할 수 있다.(보안 측면과 사용자 편의를 위해서도 좋다.) 원래는 계정ID 12자리를 입력해야 한다. 그럴 일은 없겠지만 계정 아이디를 복붙 하는 과정에 유출되는 것도 방지할 수 있다. 개인 스터디 기록을 메모하는 공간이라 틀린점이 있을 수 있습니다. 틀린 점 있을 경우 댓글 부탁드립니다.

IT/DevOps 2023.08.20

[AWS] AWS 2단계 인증 활성화(feat. MFA)

목차 선행조건: 회원가입(아래 포스팅 참조) [AWS] AWS 회원가입(feat. Amazon Web Service) 목차 AWS 사이트 접속 😄 이메일 계정 생성 🤗 루트 사용자 이메일 주소, 계정이름 입력 후 이메일 주소 확인 선택 시 메일로 인증번호 발송됨 다음 화면 이동 후 사용자 암호 입력(유효성 체크) yaga.tistory.com IAM 서비스 이동 😎 루트 사용자에 대해 MFA 추가(IAM 계정이 아닌 루트 사용자) Authenticator app선택 후 다음(선택사항이지만 여기선 앱을 사용) Google Authenticator, Duo Mobile, Authy 등 사용 가능 TOTP 앱 중 하나 설치 후 QR코드 스캔(여기선 Authy 사용) 앱 실행 후 Add Account 후 PC화..

IT/DevOps 2023.08.19
반응형