AWS2017.05.17 18:48

[내용]

스냅샷을 저장만 하면 아무 쓸모가 없습니다.. 물론 심적 안정감을 가질 있음..

그래서 스냅샷을 활용하여 인스턴스를 생성하는 방법까지 알아야 스냅샷을 아는 의미가 있는 같습니다.

 

이번에는 앞에서 만든 RDS 스냅샷으로 RDS 인스턴스를 올려보도록 하겠습니다.

 

[설명]

데이터 복원여부 까지 확인하기 위하여, 간단한 테이블과 데이터를 입력합니다.

http://tshooter.tistory.com/173를 참고하여, 스냅샷을 생성합니다.


RDS Dashboard에서 Snapshots 클릭하고, 인스턴스로 생성할 스냅샷을 선택합니다.

그리고, Snapshot Actions에서 Restore Snapshot 클릭합니다.


앞에서 RDS 생성할 , 옵션들이 나옵니다.

중요한 가지만 짚고 넘어가면..

- DB Instance Class: 기존 RDS Instance 보다 성능이 좋거나, 아래의 클래스로 변경이 가능합니다.

- DB Instance Identifier: 생성될 DB Instance 이름을 입력합니다.


필요한 내용을 입력하고 Launch DB Instance 클릭합니다.


방금 생성한 내용으로 Instance 생성 입니다.


인스턴스 접속을 위해서 다음 URL(http://tshooter.tistory.com/172) 참고하여 Security Group 설정합니다.

만들어진 인스턴스의 Endpoint 확인합니다.


DB 접속 툴을 사용하여, 해당 Instance 접속합니다.


앞서 입력했던 데이터가 복원되었는지 확인합니다.


신고
Posted by TM ~ing
AWS2017.05.11 16:47

[내용]

VPC 사용자의 상황에 맞는 가상 네트워크를 제공하는 서비스 입니다.(Hyper-v에서 가상 스위치 인거 같네요..)

AWS 가입하면 기본적으로 VPC 생성되어 있습니다. VPC안에서 우리는 여러 서비스를 올릴 있습니다.

 

간단하게 VPC 생성 서브넷 설정 하는 방법에 대해 알아 봅시다.

 

[VPC 생성]

AWS 콘솔 접속 후에, Networking & Content Delivery VPC 선택합니다.


VPC Dashboard에서 Your VPCs 클릭하고, Create VPC 클릭합니다.


필요한 정보를 입력하고, Yes, Create 입력합니다.


아래와 같이 VPC 생성된 것을 있습니다.


[VPC 서브넷 생성하기]

VPC Dashboard에서 Subnets 선택하고, Create Subnet 클릭합니다.


아래와 같이 데이터를 입력하고 완료되면 Yes, Create 클릭한다.

- name tag: 서브넷 이름

- VPC: 서브넷을 사용할 VPC 선택

- Availability Zone: 서브넷을 생성할 가용 영역


아래와 같이 서브넷이 생성된 것을 확인할 있습니다.




신고
Posted by TM ~ing
AWS2017.05.08 14:30

[설명]

IAM은 Identity and Access Management(식별 및 접근 관리)의 약어로 사용자와 그룹을 생성하고 AWS의 각 리소스에 대해 접근제어와 권한관리를 제공합니다.

 

IAM은 AWS 계정 안에 IAM 그룹과 사용자를 생성하여 접근제어 및 권한관리를 세분화 있다.

예를 들어, A 사용자는 EC2 대한 제어가 가능하고, B 사용자는 S3 내용을 읽을 있도록 구성이 가능 하다는 얘기다. 또한 관리를 편리하게 하기 위해 동일한 권한을 여러 유저에게 적용할 경우 IAM 그룹을 만들어 관리할 있다.

 

[IAM 그룹 생성]

RDS 제어할 있는 IAM 그룹 생성을 해봅시다.

 

Security, Identity&Compliance에서 IAM 선택합니다.



왼쪽 탭에서 Groups 선택하고, Create New Group 클릭합니다.



Group Name RDSAdmin 입력하고, 오른쪽 아래 Next Step 클릭합니다.



Filter RDS 입력하여 적용시킬 Policy 검색하고, AmazonRDSFullAccess 선택 Next Step 클릭합니다.


입력한 내용을 확인하고, Create Group 클릭합니다.

아래와 같이 RDSAdmin 그룹이 생성된 것을 확인할 있습니다.


[IAM 사용자 생성하기] 

왼쪽 탭에서 Users 선택하고, Add User 클릭합니다.


User Name 입력하고, 생성할 계정에 맞는 Access Type 선택합니다.


Add user to group 클릭 , RDSAdmin 선택하고 Next: Review 클릭합니다.

앞서 생성한 RDSAdmin 방근 만든 유저를 추가합니다.


지금 까지한 작업을 있습니다. 제대로 되었으면 Create user 클릭합니다.

유저 생성 후에 access key 자동 생성 password 받을 있음.

모든 작업이 완료 되고, 로그인 있는 url access key id, Secret access key 받을 있다.



IAM 계정으로 AWS 콘솔로 접속하여, 앞서 설정한 권한에 맞게 Service 이용할 있습니다.

IAM Dashboard 탭에서 IAM 사용자용 주소가 표시 됩니다.

모자이크된 부분은 최초 숫자로 AWS 계정이나 옆에 있는 Customize 통하여, 대표 할수 있는 문자열(회사명, 그룹명)등으로 변경하여 사용 있습니다.


해당 주소를 웹브라우저를 통하여 입력하면, 로그인 창이 나오고 앞에서 생성한 etlee 유저로 로그인 합니다.


앞에서 권한 설정을 Amazon RDS Full ACCESS 설정하였으므로, RDS 서비스 페이지로 이동하여 봅니다.

RDS 모든 기능을 사용할 있는 것을 확인 있다.




하지만, Grant 하지 않은 다른 서비스인 S3 접근하면 아래와 같이 Access Denied 문구를 보여 주는 것을

확인할 있습니다.


신고
Posted by TM ~ing