1. Connect to Instance
โถ SSH ์ฐ๊ฒฐ ๋์ ๋ธ๋ผ์ฐ์ ๊ธฐ๋ฐ์ผ๋ก EC2 ์ธ์คํด์ค์ ๋ํ ์ธ์ ์ ์คํ ํ ์ ์๋ค.
Instances > click on Instance's name > [Connect] > [EC2 Instance Connect]
โถ ๋ช ๋ น์ค ์ฌ๋ฌ๊ฐ ์ฌ์ฉ ์ํด๋ ์ธ์ ์ด ๋ธ๋ผ์ฐ์ ์์ ์๋ค
โถ SSH ์ ํธ๋ฆฌํฐ๋ฅผ ๋ฏธ๋ฆฌ ์ฌ์ฉํ์ง ์๊ณ ๋ google.com ๋๋ ์ํ๋ ์ฌ๋ฌ ๊ฐ์ง ๋ช ๋ น์ ์คํ ํ ์ ์๋ค.
โถ This is relying on SSH behind the scenes
โถ If you go edit or delete your Instances Security group rules > Inbounds rules > Edit inbound rules > Delete SSH
then, you can't access to EC2 Connect to Instance.
2. IAM Commands: aws configure ?
โญ Amazon Linux2 AMI comes with AWS CLI !
โถ ๋น ์ ธ๋๊ฐ๊ธฐ
Ctrl + C
โถ ํ๋ฉด ์ง์ฐ๊ธฐ
clear
โถ AWS CLI๋ฒ์ ํ์ธ
aws --version
โถ AWS ๊ณ์ ์์ ์์ฑ๋ ๋ชจ๋ IAM(Identity and Access Management) ์ฌ์ฉ์๋ฅผ ๋์ด
aws iam list-users
โถ AWS CLI ์ค์
aws configure ๋ช ๋ น์ด๋ AWS CLI(Amazon Web Services Command Line Interface)๋ฅผ ์ค์ ํ๋ ๋ฐ ์ฌ์ฉ๋๋ ๋ช ๋ น์ด๋ก AWS ๊ณ์ ์ ์ก์ธ์คํ๋ ๋ฐ ํ์ํ ์๊ฒฉ ์ฆ๋ช ๊ณผ ๊ธฐ๋ณธ ์ค์ ์ ๊ตฌ์ฑํ ์ ์๋ค.
aws configure
- AWS Access Key ID: IAM ์ฌ์ฉ์ ๋ฑ๋ก์ ๋ฐ๊ธ๋ฐ์ ๊ณ์ ์์ธ์คํค ID
- AWS Secret Access Key: ๋น๋ฐํค
- Default region name: ์ง์ญ
- Default output format: ์ถ๋ ฅ ํ์
๋ฅผ ์์๋๋ก ์ ๋ ฅํด์ผ ํ๋ค.
๐ฅ ํ์ง๋ง aws configure๋ฅผ EC2 Instance Connect์์ ์ฌ์ฉํ๋ ๊ฒ์ ๋ณด์์ ๊ถ์ฅ๋์ง ์๋๋ค.
aws configure๋ฅผ ์ฌ์ฉํ๋ฉด ์ ๊ณตํ ์๊ฒฉ ์ฆ๋ช (Access Key ID์ Secret Access Key)์ EC2 ์ธ์คํด์ค์ ~/.aws/credentials ํ์ผ์ ํ๋ฌธ(Plain Text)์ผ๋ก ์ง์ ์ ์ฅํ๊ธฐ ๋๋ฌธ์ด๋ค.
โญ ๋์ IAM Role์ ์ฌ์ฉํ์!
3. IAM Role
AWS๋ EC2 ์ธ์คํด์ค์์ IAM Role(Instance Profile)์ ์ฌ์ฉํ๋ ๊ฒ์ด ๊ถ์ฅ๋๋ค. IAM Role์์ฌ์ฉํ๋ฉด EC2 ์ธ์คํด์ค๊ฐ ํ์ํ ๋ ์๋์ผ๋ก ์์ ์๊ฒฉ ์ฆ๋ช ์ ์ป์ ์ ์๋ค.
IAM Dashboard > Accesss management > [Roles] > [Permission] > Create role
EC2 Dashboard > [Instances] > click to Instance's name > [Secruity] > Security details ์ [IAM Role] ์ฐ๊ฒฐํ๊ธฐ
3-1. Instacne ์ IAM Role ์ฐ๊ฒฐํ๋ ๋ฒ
EC2 Dashboard > [Instances] > [Actions] > [Security] > [Modify IAM role] > ๋ฏธ๋ฆฌ ์์ฑํ IAM Role ์ฐ๊ฒฐ > Save
์ด์ aws configure ๋ช
๋ น์ด ์คํํ์ง ์์๋ AWS IAM ๊ด๋ จ ๋ช
๋ น์ด๋ฅผ EC2 Instance Connect ์ฝ์์์ ์ฌ์ฉ๊ฐ๋ฅ