AWS 15

[AWS] EC2 인스턴스 접속하기(Git Bash, Putty)

1. Git Bash 이용 Git Bash를 실행해 키 페어 파일이 있는 디렉토리로 가서 아래 명령어들을 실행해 접속한다. chmod 400 [키 페어 파일] ssh -i “[키 페어 파일]” ubuntu@IP_Address 2. Putty 이용 puttygen 실행 Load 버튼을 눌러 키페어 .pem파일을 로드 Save private key 클릭 -> 이름 지정해 ppk 파일 생성 Putty 실행 Connection- SSH - Auth - Private key file for authentication 생성한 ppk 파일 선택 HostName에 ubuntu@[IP] 입력 - Open 접속 완료

DEVOPS/CLOUD 2022.10.12

[AWS] 키 페어, 보안 그룹, 인스턴스 생성하기

키 페어 생성 region마다 고유한 키 페어가 존재한다. 네트워크 및 보안 - 키페어 - 키페어 생성 버튼 클릭 이름을 설정하고 프라이빗 키 파일 형식을 .pem으로 선택 키 페어를 적절한 폴더에 저장 보안그룹 생성 연결된 instance에 대한 방화벽 역할 SSH를 사용하여 IP 주소에서 instance에 연결할 수 있게 하는 규칙을 보안 그룹에 추가해야 함 nbound/outbound HTTP/HTTPS 액세스 허용 규칙 추가 가능 region마다 별도의 보안 규칙 필요 네트워크 및 보안 - 보안 그룹 - 보안 그룹 생성 클릭 보안 그룹 이름을 설정하고 default VPC를 선택한다. 인바운드 규칙으로는 유형을 SSH로 선택해 ssh 포트로만 들어오는 트래픽을 허용하게 한다. 소스는 내 IP로 해..

DEVOPS/CLOUD 2022.10.12

[AWS] MFA 설정하기

루트 계정으로 로그인한 뒤 IAM 대시보드 -> MFA 추가 버튼 클릭 MFA 활성화 버튼 클릭 가상 MFA 디바이스 클릭 핸드폰에 google authenticator 어플리케이션 설치 -> QR 코드 인식 해 코드 입력 이후 루트로 로그인하려하면 멀티 펙터 인증창이 뜬다. 이 때 google authenticator 어플리케이션을 실행해 뜨는 코드를 입력하여 제출하면 로그인이 된다. 이렇게 이중 인증을 통해 루트를 안전하게 보호한다.

DEVOPS/CLOUD 2022.10.12

[AWS] IAM 유저 생성하기

루트 계정으로 로그인 한 후 IAM -> 사용자 -> 사용자 추가 클릭 사용자 이름 설정 AWS 자격 증명 유형으로 암호 -AWS 관리 콘솔 액세스 선택 콘솔 비밀번호 설정 AWS에서 기본적으로 제공하는 Policy를 활용해 User에게 권한을 부여할 수 있다. Admin 권한을 부여하기 위해 기존 정책 직접 연결 - > Administrator Access 권한을 선택하고, 다음 클릭 태그 키-값 추가(선택 사항) 검토 후 사용자 만들기 IAM 대시보드- 계정 별칭 생성 버튼을 클릭해 별칭 생성 가능 새로운 별칭으로 로그인

DEVOPS/CLOUD 2022.10.12