EFS -> File system 생성 mount 방법 : mount -t efs fs-2541cf45:/ /reni-test pkg 설치 : yum install -y amazon-efs-utils Iam policy -> role 또는 account에 추가해주면된다. { "Version":"2012-10-17", "Statement":[ { "Sid":"aaa", "Effect":"Allow", "Action":[ "elasticfilesystem:DescribeBackupPolicy", "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:Restore", "elasticfilesystem:ListTagsForResource", "elastic..
1. 버켓 생성 aws s3 mb s3://db.fendys.prod --region ap-northeast-2 --profile fendys aws s3 mb s3://syslog.fendys.prod --region ap-northeast-2 --profile fendys 2. policy 생성 aws iam create-policy --policy-name common_fendys_s3_policy --policy-document file://common_fendys_s3_policy.json --description "ticket-1234" --tags Key=ticket,Value=ticket-1234 --profile fendys ##### common_fendys_s3_policy.json ..
phase bucketName Bucket a.fendys.prod 조건 1. public access 접근이 허용되어야합니다.(CF를 통한 접근) 2. GET에 대해서 cors 허용 ###Core [ { "AllowedHeaders": [], "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ], "ExposeHeaders": [] } ] 3. OAI를 통한 CloudFront에서의 접근이 허용되어야합니다.(확인 위치 : CloudFront -> Security ->Origin access identities) https://console.aws.amazon.com/cloudfront/v3/home?#/distributions 신규 생성은 CloudFront..
aws sso 인증을 편하게 하기 위해 컨피그를 설정 한다. 인증 방법 1. aws configure sso 2. 웹 인증 페이지에서 로그인 과정을 거친다. 3. 이후 aws 명령 사용 가능 ex) aws s3 ls --profile fendys 파일 위치 .aws/config [default] region = ap-northeast-2 sso_start_url = https://d-123451234.awsapps.com/start#/ sso_account_id = 123456789012 sso_role_name = AWSAdministratorAccess [profile fendys] sso_start_url = https://d-123451234.awsapps.com/start#/ sso_region..
Command Line help ### man page ### aws s3 help cp ### EC2 -> S3 ### aws s3 cp README.txt s3://fendys-test ### S3 -> EC2 ### aws s3 cp s3://fendys-test/README.txt ./ mv ### EC2 -> S3 ### aws s3 mv README.txt s3://fendys-test ### S3 -> EC2 ### aws s3 mv s3://fendys-test/README.txt ./ rm ### S3 data rm ### aws s3 rm README.txt s3://fendys-test/README.txt ls ### S3 view list ### aws s3 ls s3://fendy..
AWS IAM policy 를 생성 하는 명령어 aws iam create-policy --profile transit --policy-name policy_name --policy-document file://policy_name --tags ‘{“Key”: “Name”,“Value”: “policy_name"}’ 설명 1. --policy-name policy_name ### policy_name은 실제 IAM에서 생성 되는 폴리시명 2. --policy-document file://policy_name ###policy_name파일을 읽어와서 권한을 설정 한다. 3. --tags ‘{“Key”: “Name”,“Value”: “policy_name"}’ #### tag의 key는 Name 이고 그 값..
json 작성시 문법의 검증을 해주는 사이트이다. 링크 : https://jsonformatter.curiousconcept.com/# JSON Formatter & Validator Format and validate JSON data so that it can easily be read by human beings. jsonformatter.curiousconcept.com 사용법 - > { "Sid":"Allow0", "Effect":"Allow", "Action":[ "s3:ListBucket" ], "Resource":[ "arn:aws:s3:::s3-path.fendys", "arn:aws:s3:::s3-path.fendys/*" ] },{ "Sid":"Allow1", "Effect":"All..
- Total
- Today
- Yesterday
- 특정 문구 치환
- cisco ansible
- 윈도우 cmd 계정 관리
- 특정 라인삭제
- centos7 ntp
- cmd로 윈도우 계정 관리
- dl20
- nutanix rac
- CentOS 7 GUI
- DL20 GEN9 장비에 CentOS 7
- linux7 ntp
- shell connmad log
- 윈도우서버 계정 관려
- ansible ios
- vm rac
- linux command log
- ipmi
- ios ansible
- dl20 centos7
- ISCSI 볼륨 RAC
- 리눅스 커맨드 로그남기기
- cgroup
- ansible network
- dl20 g9 centos7 설치
- windows.old 강제삭제
- chrony
- nxos ansible
- cmd로 계정 생성
- dependency fail
- ILO
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |