7월, 2018의 게시물 표시

[AWS] 두 계정 간 S3 CloudFront 연동하기

AWS에서 S3를 오리진으로 CloudFront를 배포하고자 할 때, 단일 계정에서 구성은 특별히 복잡하지 않습니다. 그리고, A계정에는 S3를 B계정에는 CloudFront를 배포해야 하는 경우가 있는데, 이 경우에도 S3의 버킷을 퍼블릭 엑세스를 허용해도 좋다면 역시 복잡하지 않습니다. 그런데, S3 버킷에 직접 접근은 차단하고 반드시 CloudFront를 통해서면 접근할 수 있도록 구성해야 한다면 S3 버킷에 대한 접근제어를 적절하게 구성해 주어야 합니다. 먼저, CloudFront에서는 Origin Access Identity(OAI)를 생성하고 배포 생성 시 "Restrict Bucket Access"를 yes로 하여 OAI를 방금 만들어 둔 ID로 선택하여 생성합니다. 이 때, Origin Domain Name은 다른 계정의 S3 버킷을 기입해야 하므로 [버킷이름].s3.amazonaws.com 형식으로 된 도메인을 기입하여 줍니다. S3에서는, 버킷의 [권한>버킷 정책]에 아래 내용으로 입력 후 저장합니다. 이 때, CloudFront OAI의 Amazon S3 Canonical User ID는 예: 06456789ca4f9f615e52eaae632639537f81c08cb771e90f4889b473134a4483f1ad529cfd863107985aa39df 형식입니다. {    "Version":"2012-10-17",    "Id":"PolicyForCloudFrontPrivateContent",    "Statement":[      {        "Sid":" Grant a CloudFront Origin Identity access to support private content",        "Effect":"Allow",

[AWS] EBS Data LifeCycle Manager

EBS Data LifeCycle Manager(DLM) 가 2018. 7. 12 부터 미국 동부 (버지니아)  ,  미국 서부 (오레곤)  및  EU (아일랜드)  지역에서 사용할 수 있습니다. 그 동안  EBS 스냅샷을 통한 백업 구성을 자동화 하려면, 시스템 매니저 서비스에서 CloudWatch 등을 통해서 트리거 생성을 하여 자동화 문서를 실행하는 방법을 사용해야 했는데, 이제는 RDS 스냅샷처럼 간편하게 백업 구성을 할 수 있게 되었습니다. 현재는 EBS 스냅샷에 대해서 하루에 2번 혹은 1번 주기로 지정된 태그가 있는 EBS 볼륩에 대해 지정한 시간에 스냅샷을 생성하고 태깅을 할 수 있습니다. 자동생성된 스냅샷은 지정된 스냅샷 갯수만큼 자동 유지됩니다. 이름에 EBS가 아닌 Data가 붙어 있는 걸로 알 수 있듯이, 추가 AWS 데이터 소스에 대한 지원을 더 할 계획입니다.  또한 매주 및 매월 스냅 샷을 수행할 수있는 정책을 지원할 계획이며 추가 일정 유연성을 제공 할 것으로 기대됩니다.