비디오: Part 2 - AWS EC2로 나만의 서버 구축하기 [ 클라우드 서비스 및 서버 관리 실전 테크닉 ] 2024
AWS (Amazon Web Services) 계정을 처음 만들면 하나의 AWS 관리 정책 인 AdministratorAccess 만 있습니다. 그러나 첫 번째 사용자를 만들고 새 관리자 계정을 사용하여 AWS에 로그인하면 많은 수의 AWS 관리 정책에 액세스 할 수 있습니다.
가능한 경우 AWS 관리 정책을 사용하여 정책이 AWS 기능의 변경 사항을 반영하는 자동 업데이트를 수신하도록해야합니다. 고객 관리 정책을 사용할 때는 수동으로 필수 업데이트를 수행해야합니다. 다음 단계를 통해 고객 관리 정책을 사용하여 시작할 수 있습니다.
- 관리자 계정을 사용하여 AWS에 로그인하십시오.
- IAM 관리 콘솔 으로 이동하십시오.
- 탐색 창에서 정책을 선택하십시오. 관리되는 정책 시작 페이지가 표시됩니다. 관리 정책 시작 페이지는 정책의 용도와 시작에 대해 설명합니다.
- 시작하기를 클릭하십시오. 사용 가능한 AWS 관리 정책 목록이 표시됩니다 (그림 참조). 각 정책 이름은 Amazon (AWS 관리 정책임을 나타 내기 위해), 서비스 이름 (그림에서 EC2), 선택적으로 권한 대상 (예: ContainerRegistry) 및 종료로 이어집니다 FullAccess와 같은 종류의 허가가 부여됩니다. 자신 만의 고객 관리 정책을 만들 때 AWS에서 관리하는 이름을 사용하기 쉽고 일관성있게 만들기 위해 같은 관행을 따르는 것이 좋습니다.
정책 목록은 정책에 실제로 첨부되어 있는지 여부를 알 수 있도록 정책에 첨부 된 항목 수를 알려줍니다. 또한 정책 생성 시간과 누군가 마지막으로 편집 한 시간을 볼 수 있습니다. 정책 왼쪽의 기호는 AWS에서 관리하는 정책에 대한 양식화 된 큐브 인 정책 유형을 표시합니다.
고객 관리 정책을 만들기 전에 동일한 목적을 수행하는 AWS 관리 정책이 없는지 확인하십시오. AWS에서 관리하는 정책을 사용하는 것이 더 간단하고 오류가 발생하기 쉽고 필요에 따라 자동으로 업데이트됩니다.
- 정책 작성을 클릭하십시오.
AWS는 고객 관리 정책을 세 가지 옵션으로 제공합니다.
정책 생성 페이지가 표시됩니다. AWS는 (복잡한 순서대로) 새 정책을 만드는 세 가지 옵션을 제공합니다.
- AWS 관리 정책 복사: AWS 관리 정책은 출발점 역할을합니다. 그런 다음 필요에 맞게 정책을 사용자 지정하는 데 필요한 변경 작업을 수행합니다.이 옵션을 사용하면 사용 가능한 정책을 만들고 최소한의 작업 만 수행 할 수 있으므로 가능한 경우 항상 사용해야합니다. 이 예에서는이 경로를 자주 따르기 때문에 기존 AWS 관리 정책을 복사한다고 가정합니다.
- 정책 생성기: 마법사와 같은 인터페이스를 사용하여 AWS 서비스에 대한 작업을 허용하거나 거부합니다. Amazon Resource Name, ARN 또는 모든 자원 (*, 별표 사용)을 사용하여 특정 자원 (경우에 따라)에 권한을 지정할 수 있습니다. (토론에서는 ARN을 만들고 사용하는 방법에 대해 설명합니다.) 정책은 여러 권한을 포함 할 수 있으며 각 권한은 정책 내에 문으로 나타납니다. 정책을 정의한 후에 마법사는 정책 문서를 보여 주며 원하는 경우 수동으로 편집 할 수 있습니다. 마법사는 정책 문서를 사용하여 정책을 생성합니다. 여러 서비스를 다루기 위해 단일 정책이 필요할 때 사용할 수있는 최상의 옵션입니다.
- 자체 정책 만들기: 정책을 손으로 완전히 정의합니다. 정책 문서 페이지 만 있으면 해당 구문과 문법을 사용하여 수동으로 입력해야합니다. 이 토론에서는 정책을 완전히 수동으로 만드는 방법에 대해 자세히 설명합니다. 문서를 만드는 데 소요되는 시간이 길고 오류 가능성이 높기 때문에 필요할 때만이 옵션을 사용합니다.
- AWS 관리 정책 복사를 클릭합니다.
AWS에서 관리하는 정책 목록을 볼 수 있습니다.
수정할 정책을 선택하십시오. - 고객 관리 정책의 기초로 사용할 AWS 관리 정책 옆에있는 선택을 클릭합니다. 예에서는 AmazonEC2FullAccess 정책을 시작점으로 사용하지만 다른 단계를 수정하는 경우에도 동일한 단계가 적용됩니다. 검토 정책 페이지가 표시됩니다.
검토 정책 페이지에는 수정할 정책에 대한 세부 정보가 표시됩니다.
권한이 너무 많고 원하지 않는 권한을 제거하는 정책으로 시작하는 것은 권한이 너무 적고 필요한 권한을 추가하는 정책으로 시작하는 것보다 훨씬 쉽습니다. 권한을 추가하면 정책 문서에 새 항목을 입력해야하므로 정책에 대한 자세한 지식이 필요합니다. 권리 제거는 원하지 않는 진술을 강조 표시하고 삭제하는 것을 의미합니다.
- 정책 이름 필드에 새 이름을 입력하십시오.
이 예에서는 MyCompanyEC2FullAccessNoCloudWatch를 정책 이름으로 사용합니다.
- 필요한 경우 설명 필드를 수정하여 변경 사항을 정의합니다. 이 예제는 정책이 CloudWatch에 대한 액세스를 허용하지 않는다고 추가합니다.
- 필요에 따라 정책 문서 필드를 수정하여 정책 변경 사항을 반영합니다. "
"효과 ":"허용 ",
"동작 ":"cloudwatch: * ",
"리소스 ":" * "
},
필요에 따라 정책 사이에 쉼표를 추가하거나 제거해야합니다. 그렇지 않으면 정책이 예상대로 작동하지 않습니다.
정책 유효성 검사를 클릭합니다.
- 변경 한 사항이 의도 한대로 작동하면 페이지 맨 위에이 정책 유효 기간 성공 메시지가 표시됩니다. 정책을 생성하기 전에 항상 정책의 유효성을 확인하십시오. 정책 작성을 클릭하십시오.
- 표시된 것처럼 정책 페이지에 성공 메시지와 정책에 대한 새 항목이 표시됩니다. 정책에 정책 유형 아이콘이 포함되어 있지 않습니다. 아이콘이 없기 때문에 목록에서 정책을 쉽게 찾을 수 있습니다. 새 정책을 성공적으로 추가하면 AWS에서 알려줍니다.