분류 전체보기 (638) 썸네일형 리스트형 [AWS SAP] IAM Access Analyzer IAM Access Analyzer: 외부 리소스 공유 및 보안 관리의 핵심 도구IAM Access Analyzer는 AWS IAM 콘솔 내에서 제공되는 서비스로, 외부에 공유된 AWS 리소스를 식별하고 보안 위험을 줄이는 데 도움을 주는 강력한 도구입니다. 본 포스팅에서는 IAM Access Analyzer의 주요 기능과 활용 사례를 소개합니다.IAM Access Analyzer란?IAM Access Analyzer는 AWS 리소스에 대한 외부 공유 상태를 분석하고 보안 위험을 평가하는 도구입니다. 다음과 같은 리소스 유형을 지원합니다.S3 버킷IAM 역할KMS 키Lambda 함수 및 레이어SQS 대기열Secrets Manager 비밀이 리소스들은 리소스 정책을 통해 외부 계정, 역할, 사용자 또는 기.. [AWS SAP] AWS IAM AWS IAM 이해와 활용: 정책, 역할, 권한 경계까지 한눈에IAM(Identity and Access Management)은 AWS 리소스에 대한 액세스 제어를 관리하는 핵심 서비스입니다. 이번 포스트에서는 IAM의 주요 구성 요소와 활용 사례를 살펴보며, 효율적으로 IAM을 활용하는 방법을 소개하겠습니다.IAM의 주요 개념1. 사용자(User)와 역할(Role)사용자: AWS 계정에 생성된 개별 엔터티로, 장기 자격 증명이 주어집니다.역할: AWS 리소스나 교차 계정에서 액세스 권한을 부여하기 위해 사용하는 엔터티로, 단기 자격 증명을 활용합니다.역할은 **STS(보안 토큰 서비스)**를 통해 발급된 임시 자격 증명을 사용하며, 필요한 작업만 수행합니다.EC2 인스턴스 역할EC2 인스턴스에는 EC2.. [AWS SCS] DynamoDB - Time To Live (TTL) DynamoDB에서 Time To Live (TTL) 기능 이해하기**Time To Live (TTL)**은 DynamoDB에서 특정 항목을 만료된 타임스탬프 이후 자동으로 삭제하는 기능입니다. 이 기능은 데이터베이스에서 불필요한 데이터를 자동으로 정리하는 데 유용하며, 특히 규제 준수나 보안, 저장 공간 최적화 등을 위해 자주 사용됩니다.1. TTL의 기본 개념TTL은 항목에 만료 시간을 설정하여, 해당 시간이 지나면 항목을 자동으로 삭제하는 기능입니다. 이 만료 시간은 Unix Epoch 형식의 숫자로 나타내며, 이는 1970년 1월 1일 00:00:00 UTC부터의 초를 의미합니다. TTL은 이 타임스탬프를 기준으로 현재 시간이 해당 만료 시간을 초과하면 항목을 만료 처리합니다.2. TTL 동작 원.. [AWS SCS] Redshift 보안 Amazon Redshift 보안 개요 및 권한 관리Amazon Redshift는 강력한 데이터 웨어하우징 서비스를 제공하지만, 그만큼 보안 관리도 중요합니다. 이번 포스트에서는 Redshift의 보안 모델, 권한 관리 및 IAM 인증 방식을 다루어 보겠습니다.1. Redshift 보안 계층 구조슈퍼유저 (Superusers)권한: 모든 데이터베이스에 대해 데이터베이스 소유자와 동일한 권한을 가집니다.예시: 기본적으로 Redshift 클러스터를 생성하면 admin이라는 슈퍼유저가 자동으로 생성됩니다.슈퍼유저 권한 생성: 슈퍼유저만 다른 슈퍼유저를 생성할 수 있습니다.사용자 (Users)생성 및 삭제: 슈퍼유저만 사용자를 생성하고 삭제할 수 있습니다.권한 부여: 사용자는 자신이 소유한 데이터베이스와 데이터.. [AWS SCS] EC2 Image Builder EC2 이미지 빌더(EC2 Image Builder)란?**EC2 이미지 빌더(EC2 Image Builder)**는 가상 머신 또는 컨테이너 이미지를 자동으로 생성하고 관리하는 AWS 서비스입니다. 이 서비스는 EC2 인스턴스를 위한 Amazon Machine Image(AMI)를 자동으로 생성, 유지보수, 검증 및 테스트할 수 있도록 해주어, 인프라 관리의 효율성을 크게 향상시킵니다. 이번 글에서는 EC2 이미지 빌더의 주요 기능과 작동 방식을 살펴보겠습니다.EC2 이미지 빌더의 주요 기능1. AMI 자동 생성 및 커스터마이징EC2 이미지 빌더는 사용자가 정의한 설정을 바탕으로 EC2 인스턴스를 생성하고, 이를 통해 AMI를 자동으로 생성합니다. 예를 들어, Java, CLI 도구, 애플리케이션 등 .. [AWS SCS] RDS 및 Aurora 보안 RDS 및 Aurora 보안: 주요 개념 정리Amazon RDS(관계형 데이터베이스 서비스)와 Aurora의 보안은 데이터 보호와 관련된 다양한 중요한 기능들을 제공합니다. 이 글에서는 RDS와 Aurora의 보안 기능을 간단히 정리하여 AWS에서의 데이터베이스 보안 설정 방법에 대해 설명합니다.1. 정지 중 암호화 (At-Rest Encryption)RDS와 Aurora는 데이터베이스 마스터 및 모든 복제본을 **KMS(Key Management Service)**를 사용하여 암호화할 수 있습니다.암호화는 데이터베이스를 시작할 때 설정해야 하며, 암호화되지 않은 데이터베이스 마스터에는 읽기 복제본을 생성할 수 없습니다.이미 암호화되지 않은 데이터베이스를 암호화하려면 데이터베이스 스냅샷을 생성한 후, 이.. [AWS SCS] CloudShell AWS CloudShell: 브라우저 기반 셸로 AWS 리소스 관리하기AWS CloudShell은 AWS 콘솔 내에서 터미널을 제공하는 서비스로, 브라우저를 통해 AWS 리소스를 관리할 수 있게 해줍니다. 이 서비스는 AWS CLI, ECS CLI, SAM CLI, Python 및 Node.js SDK 등을 미리 설치해 놓았기 때문에, 별도의 설정 없이도 바로 사용할 수 있습니다. 아래에서 CloudShell의 주요 기능과 특징을 정리해 보겠습니다.1. 브라우저 기반의 셸CloudShell은 AWS 콘솔 내에서 직접 터미널을 사용할 수 있게 해주는 브라우저 기반 셸입니다. 이를 통해 AWS 리소스를 관리할 때 추가적인 로컬 환경 설정 없이 AWS 웹 콘솔에서 바로 명령어를 실행할 수 있습니다.2. 미리 .. [AWS SCS] EBS - Data Volume Wiping EBS 볼륨 삭제 시 데이터 삭제 처리 방식AWS에서 EBS(Elastic Block Store) 볼륨을 삭제할 때, 데이터 삭제에 관한 몇 가지 오해가 존재합니다. 이를 명확히 이해하고 있으면 AWS 관련 시험이나 실제 환경에서 발생할 수 있는 혼동을 피할 수 있습니다. 이번 글에서는 EBS 볼륨 삭제 시 데이터가 어떻게 처리되는지에 대해 알아보겠습니다.EBS 볼륨 삭제 시 데이터 삭제 과정EBS 볼륨 삭제EBS 볼륨을 삭제할 때, 해당 볼륨에 저장된 데이터는 AWS에 의해 자동으로 삭제됩니다. 하지만, 중요한 점은 삭제된 EBS 볼륨에 사용된 물리적 블록 저장소가 0으로 덮어씌워진다는 것입니다. 즉, 데이터를 수동으로 지울 필요 없이 AWS가 자동으로 해당 볼륨을 새로 할당하기 전에 데이터를 0으로 .. [AWS SCS] ASG Instance Refresh AWS Auto Scaling: 인스턴스 새로 고침(Instance Refresh) 기능1. 인스턴스 새로 고침(Instance Refresh) 기능 개요Auto Scaling 그룹 내의 EC2 인스턴스를 업데이트하려면 런치 템플릿을 변경한 후, 기존 인스턴스를 새로운 템플릿에 맞게 갱신해야 합니다. 이 작업을 효율적으로 수행할 수 있는 것이 바로 인스턴스 새로 고침 기능입니다. 이 기능은 EC2 인스턴스를 중단 없이 점진적으로 새로 고침하여, 시스템 가용성을 유지하면서 템플릿을 적용할 수 있습니다.2. 인스턴스 새로 고침 기능 사용 방법인스턴스 새로 고침을 진행하려면 다음의 단계가 필요합니다.2.1. 런치 템플릿 업데이트Auto Scaling 그룹에서 사용 중인 기존 런치 템플릿을 새로운 템플릿으로 업.. [AWS SCS] Workspaces 보안 Amazon WorkSpaces 보안 설정Amazon WorkSpaces는 기업의 가상 데스크탑 환경을 제공하는 서비스입니다. WorkSpaces를 안전하게 운영하기 위해서는 다양한 보안 설정을 적용할 수 있습니다. 이번 글에서는 WorkSpaces 보안을 강화하는 주요 설정 항목들을 정리해 보겠습니다.1. IP 접근 제어 그룹 (IP Access Control Group)IP 접근 제어 그룹은 WorkSpaces에서 사용자가 접속할 수 있는 IP 주소나 CIDR 주소 범위를 설정하는 기능입니다. 이를 통해 사용자가 특정 IP 범위 내에서만 WorkSpaces에 접속할 수 있도록 제한할 수 있습니다.VPN이나 NAT를 통한 접속: 사용자가 VPN 또는 NAT를 통해 접속하는 경우, 해당 네트워크의 공인 .. 이전 1 2 3 4 ··· 64 다음