본문 바로가기
728x90

[AWS-SM]/IAM6

[AWS] IAM Policy 참고!! AdministratorAccess { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "*", "Resource": "*" } ] } AmazonEC2ReadOnlyAccess { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics", "c.. 2023. 3. 4.
[중요][AWS] EKS내부 pod가 Node의 IAM Role 권한 가져오지 못하는 이슈 (feat.IMDSv2) 이슈 EKS cluster에서 생성한 pod가 Node의 IAM Role 권한을 가져오지 못하고 있었습니다. 이슈를 트래킹 해보니 우선 첫번째로 pod, node모두에서 메타데이터를 호출하는 ipv4 주소 curl -v 169.254.169.254 를 호출하지도 못하고 있었습니다. 두번째로는 aws sts get-caller-identity 로 권한 조회도 되지 않았습니다. 원인1 - EC2가 IMDSv2로만 설정이 되어있었다 terraform EKS Module에 Node instance생성할때 IMDSv2만 사용하도록하는 설정이 default로 들어가 있었습니다. ( 바로 여기에요 https://github.com/terraform-aws-modules/terraform-aws-eks/blob/mas.. 2023. 2. 20.
AWS IAM 작동 방식 한방에 이해하기 ## 정책 --> 사용자에게 배부시 (그룹 활용) ## 정책 --> 서비스에게 배부시 (역할 활용) https://www.youtube.com/watch?v=iJuLmM56y-M 2023. 2. 6.
[AWS CLI] AWS Configure 여러 계정 사용하기 aws configure --profile AWS CLI 는 --profile 옵션을 통해, 여러 AWS 계정에 접근하도록 관리할 수 있습니다. AWS CLI 설정 AWS CLI 를 설정하는 것은 어렵지 않습니다. 우선, aws configure 로 접근할 AWS 계정의 Console 화면에 접근한 뒤, IAM 사용자를 생성하고 Access Key를 발급하면 됩니다. https://wooono.tistory.com/188 Access Key 를 발급했다면, 아래 명령어를 통해 aws configure 설정을 진행하며, --profile 옵션에 계정 이름을 할당합니다. AWS Access Key ID [None]: AWS Secret Access Key [None]: Default region name [.. 2023. 1. 28.
[AWS CLI] AWS 계정 변경하기 aws cli를 쓰기위해서는 aws 계정에 대한 configure를 써야한다 내 경우는 dev와 prod 두가지의 계정을 바꿔써야했다 $ aws configure list 결과값 Name Value Type Location ---- ----- ---- -------- profile None None access_key ****************4541 shared-credentials-file secret_key ****************H3R6 shared-credentials-file region ap-northeast-2 config-file ~/.aws/config 지금 현재는 profile 이름을 지정하지 않은 default의 경우이다 $ export AWS_DEFAULT_PROFILE=.. 2023. 1. 28.
[중요][신규사용자 추가] How to resolve I AM User/Role doesn't have access to "Kubernetes Objects" in EKS Cluster. ## eksuser 신규생성 - 암호 재설정 ## eksuser 재로그인 - EKS 정보조회 불가 ## 다시 관리자 Full 권한으로 로그인 후, - eksadmin 정책 생성 - eksgroup 생성 : eksadmin 정책 삽입 - eksuser ---> eksgroup 에 삽입 ## eksuser 재로그인후, 정상조회 성공 - 하지만, 쿠버네티스 오브젝트 및 워커노드 정보 조회 불가 (추가 권한 할당 필요) ## 클러스터 역할 및 클러스터 역할 바인딩 만들기 또는 역할 및 역할 바인딩 만들기 https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-full-access.yaml $ kubectl apply -f eks-console-full-a.. 2023. 1. 28.
728x90