diff --git a/weeks/week02/joohyung/IAM_USER.yml b/weeks/week02/joohyung/IAM_USER.yml new file mode 100644 index 0000000..dc8f9f0 --- /dev/null +++ b/weeks/week02/joohyung/IAM_USER.yml @@ -0,0 +1,38 @@ +AWSTemplateFormatVersion: "2010-09-09" +Description: Create IAM User +# ------------------------------------------------------------# +# Input Parameters +# ------------------------------------------------------------# +Parameters: #유저 이름과 비밀번호 입력을 위한 파라미터 + UserName: + Description: IAM User Name. + Type: String + UserPassword: + Description: IAM User Password. + Type: String + NoEcho: true +# ------------------------------------------------------------# +# Create IAM User +# ------------------------------------------------------------# +Resources: + IAMUser: + Type: AWS::IAM::User + Properties: + UserName: !Ref UserName # 파라미터에서 입력한 유저 이름을 참조 + LoginProfile: + Password: !Ref UserPassword # 파라미터에서 입력한 비밀번호를 참조 + ManagedPolicyArns: + - arn:aws:iam::aws:policy/AdministratorAccess # IAM 사용자에게 관리자 권한을 할당 + # ------------------------------------------------------------# + # Create IAM AccessKey & SecretKey + # ------------------------------------------------------------# + IAMUserAccessKey: + Type: AWS::IAM::AccessKey # CLI를 사용하기 위해 액세스 및 시크릿 키 생성 + Properties: + UserName: !Ref IAMUser + + AccessKeySecretManager: + Type: AWS::SecretsManager::Secret # 액세스 키 및 시크릿 키를 시크릿 매니저에 저장 + Properties: + Name: !Sub ${IAMUser}-credentials + SecretString: !Sub '{"accessKeyId":"${IAMUserAccessKey}","secretKeyId":"${IAMUserAccessKey.SecretAccessKey}"}' diff --git a/weeks/week02/joohyung/qna.md b/weeks/week02/joohyung/qna.md new file mode 100644 index 0000000..43d7de0 --- /dev/null +++ b/weeks/week02/joohyung/qna.md @@ -0,0 +1,3 @@ +- ec2 인스턴스 삭제할때 탄력적 ip(고정 ip) 해제 안하고 삭제하면 돈나갑니다 +- 오로라는 복제된 인스턴스를 추가해도 스토리지 비용에 영향을 주지 않는다 + - "스토리지 비용"만 영향 안주고 인스턴스 비용은 똑같이 늘어남 diff --git a/weeks/week02/joohyung/summary.md b/weeks/week02/joohyung/summary.md new file mode 100644 index 0000000..bc709c0 --- /dev/null +++ b/weeks/week02/joohyung/summary.md @@ -0,0 +1,96 @@ +# 3장 ~ 5장 + +## 3장 AWS 서비스 ~~ + +- iam 권한관리 +- ec2 가상 클라우드 서버 +- rds 관계형 db +- s3 객체 스토리지 + +### IAM + +#### IAM 사용자 + +- 개별적으로 식별 +- 권한에 따라 리소스 접근 +- 보통 루트 사용자가 나눠줌 + +### IAM 그룹 + +- 사용자가 늘어났을 때 묶어서 관리 + +### IAM 정책 + +- 관리형 정책 + - AWS가 생성하는 정책, 사용자가 직접 수정 불가 +- 고객 관리형 정책 + - 사용자가 생성하고 관리할 수 있는 정책 +- 인라인 정책 + - IAM 사용자, 그룹 역할에 대해 일대일로 유지하는 정책 + +### IAM 역할 + +- IAM 정책을 담는 그릇 역할 +- 다른 AWS 서비스에서 IAM 역할을 가지고 권한을 부여 및 제한 +- AWS 서비스와 일대일 대응 관계 + +## 4장 EC2 + +- 가상 클라우드 서버 +- AMI : EC2 템플릿 +- 인스턴스 유형 : CPU, 메모리 +- 스토리지 옵션 : 인스턴스 스토어볼륨, EC2의 저장공간 +- 보안 그룹 : 네트워크 트래픽을 제어하는 가상 방화벽 +- 키페어 : 인스턴스 접속에 사용되는 키 + +### AMI + +- 이미지 +- m, t, c ~~~ 계열마다 최적화된 사용이 있다고 합니다 +- 인스턴스 패밀리 + 인스턴스 세대(숫자) + 인스턴스 옵션 . 인스턴스크기 + +### 스토리지 옵션 + +- 두가지 중 선택가능 + - 인스턴스 스토어 볼륨 + - 휘발성 스토리지 + - 높은 I/O 성능 + - 복원 불가, 인스턴스에서 분리 불가 + - EBS 볼륨 + - 독립적으로 관리되는 서비스 + - 백업 및 복원 가능 +- 전가상화와 반가상화가있음 + +### 보안 그룹 + +- 네트워크 트래픽을 관리하는 서비스 +- 특정 IP, 범위, 프로토콜 설정 가능 +- 인바운드, 아웃바운드 규칙 따로 설정 가능 + +- 각 인스턴스는 각각의 IP를 가지며, 퍼블릭 IP, 프라이빗 IP가 할당되어있음 +- 프라이빗 서브넷에 생성된 EC2는 프라이빗 IP만 할당됨 + - 얘는 안바뀜 +- 퍼블릭 서브넷은 반대 + - 껏다키면 퍼블릭 IP 바뀔수도있음 + - 탄력적 IP 제공 + - 삭제할때 이거 해제안하면 돈나감 + +### 키페어 + +- ip 허용해도 키 페어가 있어야 인스턴스 접근 가능 +- rsa / ed25119 + +## 5장 RDS + +- 관계형 데이터베이스 +- 백업, 패치, 장애 감지 복구 자동으로 관리해줌 + +### 엔진 + +- 여러 엔진이 있는데, 아마존 오로라만 팁을 남겨놓은것 보니 이거 사용하라는 뜻인가? + +### 인스턴스 클래스 + +- 스탠다드 : 범용적 +- 메모리 최적화 : 말그대로 메모리에서 대용량 데이터 처리하는 곳에 최적화 +- 버스터블 : 최대 CPU 사용량 까지 버스트 가능