1. EFS 를 생성한 VPC 에 /etc/hosts 에는 아래와 같이 설정 [ec2-user@ip-10-0-9-225 ~]$ cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost6 localhost6.localdomain6 ap-northeast-2a.fs-020802722ebd4497e.efs.ap-northeast-2.amazonaws.com fs-020802722ebd4497e.efs.ap-northeast-2.amazonaws.com ap-northeast-2c.fs-020802722ebd4497e.efs.ap-northeast-2.amazonaws.com fs..

1. efs 생성 및 iam policy 생성 ###기본적으로 익명 엑세스 금지 시킨다. { "Version": "2012-10-17", "Id": "efs-policy-wizard-b6169d4e-b44e-4b0b-a546-cfc7feecc316", "Statement": [ { "Sid": "efs-statement-a1301634-04bd-4c71-89dc-565487623b0b", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "elasticfilesystem:ClientRootAccess", "elasticfilesystem:ClientWrite" ], "Resource": "arn:aws:elasticfilesystem:ap-nort..
User name : fendys_appl_user account : fendys policy : AdministratorAccess 1. user make aws iam create-user --user-name fendys_appl_user --tags Key=ticket,Value=ticket-1234 --profile fendys 2. user attach policy aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess --user-name fendys_appl_user --profile fendys 3. allow console aws iam create-login-profile --cli-inpu..
EFS -> File system 생성 mount 방법 : mount -t efs fs-2541cf45:/ /reni-test pkg 설치 : yum install -y amazon-efs-utils Iam policy -> role 또는 account에 추가해주면된다. { "Version":"2012-10-17", "Statement":[ { "Sid":"aaa", "Effect":"Allow", "Action":[ "elasticfilesystem:DescribeBackupPolicy", "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:Restore", "elasticfilesystem:ListTagsForResource", "elastic..
1. 버켓 생성 aws s3 mb s3://db.fendys.prod --region ap-northeast-2 --profile fendys aws s3 mb s3://syslog.fendys.prod --region ap-northeast-2 --profile fendys 2. policy 생성 aws iam create-policy --policy-name common_fendys_s3_policy --policy-document file://common_fendys_s3_policy.json --description "ticket-1234" --tags Key=ticket,Value=ticket-1234 --profile fendys ##### common_fendys_s3_policy.json ..
phase bucketName Bucket a.fendys.prod 조건 1. public access 접근이 허용되어야합니다.(CF를 통한 접근) 2. GET에 대해서 cors 허용 ###Core [ { "AllowedHeaders": [], "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ], "ExposeHeaders": [] } ] 3. OAI를 통한 CloudFront에서의 접근이 허용되어야합니다.(확인 위치 : CloudFront -> Security ->Origin access identities) https://console.aws.amazon.com/cloudfront/v3/home?#/distributions 신규 생성은 CloudFront..
aws sso 인증을 편하게 하기 위해 컨피그를 설정 한다. 인증 방법 1. aws configure sso 2. 웹 인증 페이지에서 로그인 과정을 거친다. 3. 이후 aws 명령 사용 가능 ex) aws s3 ls --profile fendys 파일 위치 .aws/config [default] region = ap-northeast-2 sso_start_url = https://d-123451234.awsapps.com/start#/ sso_account_id = 123456789012 sso_role_name = AWSAdministratorAccess [profile fendys] sso_start_url = https://d-123451234.awsapps.com/start#/ sso_region..
- Total
- Today
- Yesterday
- nxos ansible
- shell connmad log
- cgroup
- oracle linux8 kernel
- ipmi
- 리눅스 커맨드 로그남기기
- chrony
- cisco ansible
- linux command log
- dl20
- centos7 ntp
- dl20 centos7
- 특정 라인삭제
- kernel 변경
- 특정 문구 치환
- ISCSI 볼륨 RAC
- DL20 GEN9 장비에 CentOS 7
- vm rac
- nutanix rac
- ansible ios
- dl20 g9 centos7 설치
- 윈도우서버 계정 관려
- cmd로 윈도우 계정 관리
- windows.old 강제삭제
- ansible network
- cmd로 계정 생성
- ILO
- 윈도우 cmd 계정 관리
- CentOS 7 GUI
- ios ansible
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |