▼ DevOps/AWS
-
AWS | PuTTY를 사용하여 EC2(Linux) 인스턴스에 연결하기▼ DevOps/AWS 2021. 10. 7. 15:21
PuTTY를 사용하여 인스턴스에 연결하려면 프라이빗 키(.pem 파일)를 이 형식(.ppk 파일)으로 변환해야 한다. PuTTYgen를 실행하여 EC2(Linux)를 생성할때 다운로드한 프라이빗 키(.pem 파일)를 Load한다. PuTTY 다운로드 페이지 Save private key를 통해 프라이빗 키(.pem 파일)를 이 형식(.ppk 파일)으로 변환하여 저장한다. PuTTY를 실행시켜 Session → Host Name에 접속할 인스턴스의 퍼블릭 IPv4 주소 또는 퍼블릭 IPv4 DNS를 입력한다. 퍼블릭 IPv4 주소 또는 퍼블릭 IPv4 DNS는 인스턴스 상세 페이지에서 확인이 가능하다. Connection → SSH → Auth로 이동하여 변환시킨 .ppk 파일을 불러온 뒤(Brwoser...
-
AWS | EC2 인스턴스 키 페어 추가, SSH 접속하기▼ DevOps/AWS 2021. 7. 15. 17:59
EC2에 SSH로 접근제어를 위해 키 페어(private-public)를 사용한다. 하나의 키 페어를 여러 개발자가 공유해서 쓸 수도 있겠지만 필요에 따라 개발자별로 키 페어를 관리하는 상황이 있을 수 있기 때문에 추가하는 방법에 대해 알아보도록 한다. 키 페어를 추가하거나 교체하려면 인스턴스에 연결할 수 있어야 한다. 기존 프라이빗 키를 분실했거나 키 페어 없이 인스턴스를 시작한 경우 인스턴스에 연결할 수 없으므로 키 페어를 추가하거나 교체할 수 없다. # 프라이빗 키를 분실한 경우 자세한 내용은 프라이빗 키를 분실한 경우 Linux 인스턴스에 연결 섹션을 참조한다. 키 페어로 검색 후 키 페어 (EC2 기능) 선택 우측에 키 페어 생성을 선택한다. 키 페어 이름 입력 → .ppk 선택 → 키 페어 생..
-
-
AWS | CLI를 이용하여 S3 버킷 액세스, 파일 업로드, 다운로드하기▼ DevOps/AWS 2021. 7. 14. 17:56
시작하기 전 CLI(명령줄 인터페이스)를 통해 S3 버킷에 액세스를 하려면 IAM 자격증명을 통해 액세스 키를 먼저 발급받아야 한다. IAM 계정이 생성되지 않았으면 생성부터 하고 진행한다. AWS | IAM 계정 생성 (그룹, 역할, 정책) IAM(Identity and Access Managemnet)이란? AWS의 리소스에 대한 접근제어와 권한을 가지도록 계정 또는 그룹을 생성하는 서비스이다. IAM 계정에 따라 EC2 서비스만 접근할 수 있도록 권한을 부여하고, 다른 kitty-geno.tistory.com 액세스 키를 발급받지 않은 경우 아래와 같은 메시지가 출력된다. An error occurred (InvalidAccessKeyId) when calling ther ListBuckets op..
-
AWS | S3 버킷 생성▼ DevOps/AWS 2021. 7. 14. 16:11
▶ Amazon S3(Amazon Simple Storage Service)란? 인터넷 스토리지 서비스로 웹 규모 컴퓨팅 작업을 보다 쉽게 할 수 있도록 도와준다. 제공하는 단순한 웹 서비스 인터페이스를 사용하여 언제든지 웹상 어디서나 원하는 양의 데이터를 저장하고 검색할 수 있다. 1. 서비스 → S3 2. 버킷 → 버킷 만들기 3. 버킷 이름 입력 → AWS 리전 선택 → 버킷 만들기 4. 생성된 버킷 확인 → 상세페이지 이동 5. 폴더 만들기 6. 폴더 이름 입력 → 폴더 만들기 7. 추가된 폴더 확인 8. 폴더에 파일 추가 9. 파일 확인 CLI를 통하여 S3 버킷 파일 업로드, 다운로드 구현하기 AWS | CLI를 이용하여 S3 버킷 액세스, 파일 업로드, 다운로드하기 명령줄 인터페이스(CLI)..
-
AWS | EC2에 IAM 역할 추가 및 콘솔 접속▼ DevOps/AWS 2021. 7. 13. 15:16
이전 포스팅에서 IAM 계정을 생성 후 작성되었습니다. AWS | IAM 계정 생성 및 접속 IAM(Identity and Access Managemnet)이란? AWS의 리소스에 대한 접근제어와 권한을 가지도록 계정 또는 그룹을 생성하는 서비스이다. IAM 계정에 따라 EC2 서비스만 접근할 수 있도록 권한을 부여하고, 다른 kitty-geno.tistory.com 1. EC2 인스턴스 체크 → 작업 → 보안 → IAM 역할 추가 2. IAM 계정이 속해있는 역할(Role) 선택 → 저장 3. IAM → 사용자 → AWS Console에 접속할 계정 선택 4. 보안 자격 증명 → 콘솔 비밀번호 → 관리 5. 콘솔 액세스 관리 콘솔 액세스 → 활성화 비밀번호 설정 → 사용자 지정 비밀번호 → 비밀번호 설..
-
AWS | IAM 계정 생성 (그룹, 역할, 정책)▼ DevOps/AWS 2021. 7. 13. 14:49
▶ IAM(Identity and Access Managemnet)이란? AWS의 리소스에 대한 접근제어와 권한을 가지도록 계정 또는 그룹을 생성하는 서비스이다. IAM 계정에 따라 EC2 서비스만 접근할 수 있도록 권한을 부여하거나 RDS, S3 등의 서비스만 접근할 수 있도록 설정할 수 있다. 1. AWS Console에서 IAM 검색 2. IAM 대시보드 → 사용자 그룹 선택 3. 그룹 생성 (같은 서비스에 접근 권한이 있는 IAM 계정들을 그룹화해놓은 것) 4. 사용자 그룹 이름 지정 (해당 그룹의 이름 지정) 5. 권한 정책 연결 → ec2 검색 → AmazonEc2FullAccess 체크 후 그룹 생성 6. 사용자 → 사용자 추가 7. 사용자 이름 지정 → AWS 액세스 유형 선택 프로그래밍 ..
-
AWS | EC2 root 계정 활성화 시키기▼ DevOps/AWS 2021. 6. 24. 11:24
1. root 비밀번호 변경 sudo passwd root 2. sshd_config 설정 정보 변경 #PermitRootLogin yes 부분의 주석(#)을 삭제하고 저장(:wq!) #sshd_config 편집 sudo vi /etc/ssh/sshd_config #저장 :wq! 3. 루트 경로에 .ssh 경로를 생성하여 준다. File exists가 나오면 따로 생성할 필요 없다. sudo mkdir /root/.ssh 4. ec2-user의 인증키를 root로 복사한다. sudo cp /home/ec2-user/.ssh/authorized_keys /root/.ssh 5. sshd를 재시작 한다. sudo systemctl restart sshd 6. ec2-user 계정으로 접속했던 대로 root로..