1. EFS 를 생성한 VPC 에 /etc/hosts 에는 아래와 같이 설정 [ec2-user@ip-10-0-9-225 ~]$ cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost6 localhost6.localdomain6 ap-northeast-2a.fs-020802722ebd4497e.efs.ap-northeast-2.amazonaws.com fs-020802722ebd4497e.efs.ap-northeast-2.amazonaws.com ap-northeast-2c.fs-020802722ebd4497e.efs.ap-northeast-2.amazonaws.com fs..

1. efs 생성 및 iam policy 생성 ###기본적으로 익명 엑세스 금지 시킨다. { "Version": "2012-10-17", "Id": "efs-policy-wizard-b6169d4e-b44e-4b0b-a546-cfc7feecc316", "Statement": [ { "Sid": "efs-statement-a1301634-04bd-4c71-89dc-565487623b0b", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "elasticfilesystem:ClientRootAccess", "elasticfilesystem:ClientWrite" ], "Resource": "arn:aws:elasticfilesystem:ap-nort..
User name : fendys_appl_user account : fendys policy : AdministratorAccess 1. user make aws iam create-user --user-name fendys_appl_user --tags Key=ticket,Value=ticket-1234 --profile fendys 2. user attach policy aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess --user-name fendys_appl_user --profile fendys 3. allow console aws iam create-login-profile --cli-inpu..
EFS -> File system 생성 mount 방법 : mount -t efs fs-2541cf45:/ /reni-test pkg 설치 : yum install -y amazon-efs-utils Iam policy -> role 또는 account에 추가해주면된다. { "Version":"2012-10-17", "Statement":[ { "Sid":"aaa", "Effect":"Allow", "Action":[ "elasticfilesystem:DescribeBackupPolicy", "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:Restore", "elasticfilesystem:ListTagsForResource", "elastic..
1. 버켓 생성 aws s3 mb s3://db.fendys.prod --region ap-northeast-2 --profile fendys aws s3 mb s3://syslog.fendys.prod --region ap-northeast-2 --profile fendys 2. policy 생성 aws iam create-policy --policy-name common_fendys_s3_policy --policy-document file://common_fendys_s3_policy.json --description "ticket-1234" --tags Key=ticket,Value=ticket-1234 --profile fendys ##### common_fendys_s3_policy.json ..
phase bucketName Bucket a.fendys.prod 조건 1. public access 접근이 허용되어야합니다.(CF를 통한 접근) 2. GET에 대해서 cors 허용 ###Core [ { "AllowedHeaders": [], "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ], "ExposeHeaders": [] } ] 3. OAI를 통한 CloudFront에서의 접근이 허용되어야합니다.(확인 위치 : CloudFront -> Security ->Origin access identities) https://console.aws.amazon.com/cloudfront/v3/home?#/distributions 신규 생성은 CloudFront..
aws sso 인증을 편하게 하기 위해 컨피그를 설정 한다. 인증 방법 1. aws configure sso 2. 웹 인증 페이지에서 로그인 과정을 거친다. 3. 이후 aws 명령 사용 가능 ex) aws s3 ls --profile fendys 파일 위치 .aws/config [default] region = ap-northeast-2 sso_start_url = https://d-123451234.awsapps.com/start#/ sso_account_id = 123456789012 sso_role_name = AWSAdministratorAccess [profile fendys] sso_start_url = https://d-123451234.awsapps.com/start#/ sso_region..
- Total
- Today
- Yesterday
- vm rac
- 특정 라인삭제
- 특정 문구 치환
- linux command log
- cmd로 계정 생성
- ios ansible
- 윈도우 cmd 계정 관리
- ansible ios
- oracle linux8 kernel
- kernel 변경
- nxos ansible
- dl20
- chrony
- 리눅스 커맨드 로그남기기
- centos7 ntp
- cgroup
- nutanix rac
- DL20 GEN9 장비에 CentOS 7
- ansible network
- ILO
- 윈도우서버 계정 관려
- windows.old 강제삭제
- ISCSI 볼륨 RAC
- ipmi
- CentOS 7 GUI
- shell connmad log
- dl20 g9 centos7 설치
- cmd로 윈도우 계정 관리
- dl20 centos7
- cisco ansible
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |