AWS CloudShell: Region 가용성 클라우드쉘은 모든 지역에서 사용할 수 있는 것이 아니므로 지역 목록 확인 필요 AWS CloudShell AWS 클라우드의 터미널로 AWS에 대한 명령을 실행하며 계정으로 자격 증명으로 인해 바로 API 호출을 반환함 클라우드쉘에서 기본 지역은 지금 클라우드쉘에 로그인하고 있는 지역이며 (나의 경우 도쿄 ap-northeast-1) 기본값으로 원하는 어떤 지역이라도 특정할 수 있음 aws iam list-users --region 클라우드쉘은 전체 저장소가 있어 클라우드쉘을 다시 시작하면 파일이 고정 (저장) 되어 다시 나타나게 됨 파일의 폰트 사이즈 등이나 테마를 설정할 수 있음 파일을 업로드하고 다운로드 할 수 있음 앞의 demo.txt 파일을 클라우..
How can users access AWS ? AWS에 접근하는 세 가지 다른 옵션 옵션 1) AWS Management Console (즉 AWS 웹 페이지) : 비밀번호와 MFA에 의해 보호됨 옵션 2) AWS Command Line Interface (CLI) : 컴퓨터를 셋업할 때 사용, 접근 키에 의해 보호됨 접근 키는 자격 증명으로써 다운로드를 받아 우리의 터미널에서부터 AWS로 접근할 수 있도록 허락 옵션 3) AWS Software Development Kit (SDK) : 앱 코드 안에 있는 AWS로부터 APIs를 부르면 언제든지 사용 가능 이 또한 접근 키에 의해 보호받음 그렇다면 Access Keys 접근 키를 어떻게 생성해야 할까? AWS 관리 콘솔을 통해 생성할 수 있으며 사용자..
IAM – Password Policy 사용자와 그룹이 손상되는 것을 보호 (계정을 보안하기 위한) 하는 두 가지 방어 기제 방어 기제 1) Password Policy 비밀번호 정책 : 계정에 대한 무차별 대입 공격에 대비하는 것 비밀번호 정책 셋업 1) 비밀번호의 최소 길이 설정 비밀번호 정책 셋업 2) 특정한 문자 유형 요구 (개문자, 소문자, 영어, 숫자, 문자) 비밀번호 정책 셋업 3) IAM 사용자들의 비밀번호를 바꿀 수 있게 하거나 바꾸도록 요구 (기한에 따라 - 예 : 매 90일 마다) 비밀번호 정책 셋업 4) 사용자가 비밀번호를 변경할 때 비밀번호를 다시 사용하지 못하도록 방지 Multi Factor Authentication - MFA 방어 기제 2) Multi Factor Authen..
IAM Policies inheritance 하나의 개발 그룹에서 그룹 수준에 정책을 연결하며 이 정책은 그룹의 모든 개개인 멤버들에게 적용됨 개발자 그룹 : Alice, Bob, Charles는 그룹 수준에서 정책을 연결하며 정책을 계승 관리자 그룹 : David, Edward는 개발자 그룹과 다른 정책을 가지고 작동 그룹에 속하지 않음 : Fred는 오직 사용자에게만 연결된 정책이 있는 인라인 정책을 만듦 사용자가 그룹에 속할 수도 속하지 않을 수도 있으므로 원하는대로 사용자에 대한 인라인 정책을 가짐 감사 그룹 : Charles, David → Charles는 개발자 그룹 정책과 감사 그룹의 정책을 가지게 되며, David는 감사 그룹의 정책과 관리자 그룹의 정책을 갖게 됨 IAM Policies ..
IAM: Users & Groups Identity and Access Management, Global service 글로벌 서비스로 ID와 접근 관리를 나타냄 Root account created by default, shouldn’t be used or shared 우리가 계정을 생성할 때 Root 계정은 이미 기본값으로 생성되므로 이는 내 계정의 Root 사용자 Users are people within your organization, and can be grouped IAM 안에서 우리가 사용자를 생성하면 하나의 사용자는 조직 안에서 하나의 사람을 대표하며, 그들은 그룹으로 할당됨 (묶임) 예) Alice, Bob, Charles, David, Edward, Fred 는 모두 나의 조직에 있는..
AWS Cloud History 2002 : Internally launched amazon.com에서 IT 부서를 외부화하기 위해 내부적 런칭 2003 : Amazon infrastructure is one of their core strength. Idea to market 2004 : Launched publicly with SQS SQS 공개적 출시 2006 : Re -launched publicly with SQS, S3 & EC2 제품 확장 및 SQS, S3, EC2의 사용가능성을 가지고 재출시 2007 : Launched in Europe 유럽으로 확장 현재 AWS에서 작동하거나 여전히 작동 중인 많은 앱 : Dropbox, Netflix, Aribnb, NASA AWS Cloud Numbe..