
안녕하세요. 최근 CloudNet@ AWS Security Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 해당 내용은 ‘쉽게 적용하는 AWS 보안 레시피’ 책과 AWS Docs 내용을 기반으로 했습니다. [aws] S3 Security — 3. 동일한 계정의 S3 계정 접근편 다음으로 [aws] S3 Security — 4. S3 사전 서명된 URL 생성에 대해 알아봅시다. 4. 유효 기간이 설정된 S3 사전 서명된 URL 생성 서명된 URL은 만료 기간 안에 S3 자원에 접근할 수 있는 임시권한입니다. 콘솔은 불가하고 CLI로 API를 호출하거나 SDK를 이용해야합니다. pip3 install boto3 설치 CLI를 통해 서명된 URL을 먼저 설치합니다. # 서명된 URL..

안녕하세요. 최근 CloudNet@ AWS Security Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 해당 내용은 ‘쉽게 적용하는 AWS 보안 레시피’ 책과 AWS Docs 내용을 기반으로 했습니다. [aws] S3 Security — 2. S3 버킷 정책 생성편 다음으로 [aws] S3 Security — 3. 동일한 계정의 S3 교차 지역 복제에 대해 알아봅시다. 3. 동일한 계정의 S3 교차 지역 복제 S3 버킷으로 교차 리전 복제를 구현합니다. 버킷에 대해 리전 간 복제가 활성화된 경우 버킷의 데이터가 다른 리전의 버킷에 비동기적으로 복사됩니다. 교차 리전 복제는 데이터 내구성 향상 및 재해 복구를 지원합니다. 규정준수 및 더 나은 레이턴시 효과가 있습니다. USE..

안녕하세요. 최근 CloudNet@ AWS Security Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 해당 내용은 ‘쉽게 적용하는 AWS 보안 레시피’ 책과 AWS Docs 내용을 기반으로 했습니다. [aws] S3 Security — 1. S3 접근 제어 목록 생성편 다음으로 [aws] S3 Security — 2. S3 버킷 정책 생성에 대해 알아봅시다. 2. S3 버킷 정책 생성 가능하면 ACL 대신 버킷 정책이나 IAM 정책을 사용하는 것이 좋습니다. 사전준비 동작 확인을 위한 S3 버킷 생성 및 이미지 파일 업로드 # S3 버킷 Suffix (접미사) 변수 지정 # S3suffix= export S3suffix=hayley echo $S3suffix# S3 버킷 ..

안녕하세요. 최근 CloudNet@ AWS Security Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 해당 내용은 ‘쉽게 적용하는 AWS 보안 레시피’ 책과 AWS Docs 내용을 기반으로 했습니다. S3 Amazon S3는 확장성, 데이터 가용성, 보안 및 성능을 제공하는 객체(Object) 스토리지 서비스입니다. 객체(Object)는 파일 및 파일을 설명하는 모든 메타데이터이고 Bucket은 객체의 컨테이너입니다. 객체 스토리지인 S3에 대해 이해하고 관련된 보안 규정을 알아봅시다. Amazon S3에 데이터를 저장하려면, 먼저 버킷을 생성하고 버킷 이름과 AWS 리전을 지정합니다. 그런 다음 Amazon S3의 객체로 해당 버킷에 데이터를 업로드합니다. — 각 객체에..

안녕하세요. 최근 CloudNet@ AWS Security Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 해당 내용은 ‘쉽게 적용하는 AWS 보안 레시피’ 책과 AWS Docs 내용을 기반으로 했습니다. IAM 이란? IAM은 AWS의 사용자 ID를 관리하고, ID(인증) 및 AWS 서비스에 대한 접근 권한(인증)을 확인하는 데 도움이 됩니다. IAM 구성 요소 IAM 액세스 관리 Console 사용자 그룹 Group : 그룹에 사용자를 추가할 수 있습니다. 개별 사용자가 아닌 그룹에 권한을 부여하도록 권장합니다. 사용자 User : IAM 사용자를 생성하고 AWS 리소스에 접근하는 데 필요한 권한을 부여할 수 있습니다. 역할 Role : 역할은 AWS 서비스에 접근할 수 있..

GCP 프로젝트 간 스냅샷 데이터 공유하기 GCP에 3-tier architecture를 구축해보는 중 다시 WAS,DB를 만들고싶지않은 귀차니즘으로 기존 프로젝트에서 테스트한 WAS,DB 인스턴스 스냅샷을 다른 프로젝트에서 사용하고싶었다. Google cloud docs에 프로젝트 간 스냅샷 데이터 공유 내용이 있어 테스트해봤다. 1.기존 프로젝트 스냅샷 화면 - 기존 프로젝트에서 만들어둔 스냅샷이다 2.새로운 프로젝트 스냅샷 화면 - 새로운 프로젝트에 스냅샷이 없는 것을 확인할 수 있다. 3.스냅샷 리스트 확인 - 스냅샷 리스트를 확인한다 gcloud compute snapshots list --uri 4.스냅샷 공유 - 아래 쉘명령어로 스냅샷을 복사한다 gcloud compute snapshots ..
- Total
- Today
- Yesterday
- k8s cni
- NW
- security
- cloud
- controltower
- operator
- SDWAN
- handson
- VPN
- AWS
- 혼공파
- cni
- 도서
- NFT
- terraform
- GCP
- GKE
- PYTHON
- 혼공단
- AI
- gcp serverless
- k8s
- 혼공챌린지
- IaC
- 파이썬
- S3
- autoscaling
- k8s calico
- EKS
- OS
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |