현재 위치: 데이터 보호 계획 생성 > AWS EC2로의 Virtual Standby 계획을 만드는 방법 > 전제 조건 및 고려 사항 검토 > EC2에 대한 VSB를 사용하여 IAM 사용자의 IAM 세부 권한 구성

EC2에 대한 VSB를 사용하여 IAM 사용자의 IAM 세부 권한 구성

이 절에서는 Amazon EC2 Web Services 내의 VSB 클라우드 프록시에 설치된 Arcserve UDP Agent에 필요한 단계 및 API 권한 정책을 설명합니다. 이 권한은 AWS EC2 클라우드에 대한 데이터 전송 및 Virtual Standby에 필요한 동작을 수행할 수 있게 해줍니다.

이 절차를 사용하여 Amazon IAM 사용자가 AWS API를 제어하고 AWS API와 상호 작용하도록 지원할 수 있습니다. 정책 권한은 사용자에게 직접 적용될 뿐만 아니라, Amazon Web Services의 IAM 보안 인터페이스 내에서 역할 및 그룹에도 적용됩니다.

다음 단계를 수행하십시오.

  1. Amazon Web Services에 관리자로 로그인합니다.
  1. My Security Credentials를 선택하고, 왼쪽에서 Users를 선택한 다음 Create New Users 단추를 클릭합니다.
  1. 원하는 사용자 이름을 입력합니다.
  2. 참고: Generate an access key for each User의 옵션이 선택되어 있는지 확인합니다.
  3. Create 단추를 클릭합니다.
  4. Download Credentials를 클릭합니다.
  5. 자격 증명에는 나중에 UDP Console 내에서 필요한 액세스 키 및 비밀 키가 포함됩니다.
  6. Users 뷰에서 사용자 목록의 사용자를 선택한 다음 아래에 있는 Permissions 탭을 클릭합니다.
  7. Custom Policy 옵션에서 사용자의 인라인 사용자 지정 정책을 만듭니다.
  1. 정책의 이름을 입력하고 다음 내용을 Policy Document에 붙여 넣습니다.
  2. {
  3. "Version": "2012-10-17",

    "Statement": [

    {

    "Sid": "Stmt1477881304097",

    "Action": [

    "ec2:AssignPrivateIpAddresses",

    "ec2:AssociateAddress",

    "ec2:AttachNetworkInterface",

    "ec2:AttachVolume",

    "ec2:AuthorizeSecurityGroupEgress",

    "ec2:AuthorizeSecurityGroupIngress",

    "ec2:CreateNetworkInterface",

    "ec2:CreateSnapshot",

    "ec2:CreateTags",

    "ec2:CreateVolume",

    "ec2:DeleteNetworkInterface",

    "ec2:DeleteSnapshot",

    "ec2:DeleteTags",

    "ec2:DeleteVolume",

    "ec2:DescribeAccountAttributes",

    "ec2:DescribeAddresses",

    "ec2:DescribeAvailabilityZones",

    "ec2:DescribeBundleTasks",

    "ec2:DescribeClassicLinkInstances",

    "ec2:DescribeConversionTasks",

    "ec2:DescribeCustomerGateways",

    "ec2:DescribeDhcpOptions",

    "ec2:DescribeExportTasks",

    "ec2:DescribeFlowLogs",

    "ec2:DescribeHosts",

    "ec2:DescribeHostReservations",

    "ec2:DescribeHostReservationOfferings",

    "ec2:DescribeIdentityIdFormat",

    "ec2:DescribeIdFormat",

    "ec2:DescribeImageAttribute",

    "ec2:DescribeImages",

    "ec2:DescribeImportImageTasks",

    "ec2:DescribeImportSnapshotTasks",

    "ec2:DescribeInstanceAttribute",

    "ec2:DescribeInstanceStatus",

    "ec2:DescribeInstances",

    "ec2:DescribeInternetGateways",

    "ec2:DescribeKeyPairs",

    "ec2:DescribeMovingAddresses",

    "ec2:DescribeNatGateways",

    "ec2:DescribeNetworkAcls",

    "ec2:DescribeNetworkInterfaceAttribute",

    "ec2:DescribeNetworkInterfaces",

    "ec2:DescribePlacementGroups",

    "ec2:DescribePrefixLists",

    "ec2:DescribeRegions",

    "ec2:DescribeReservedInstances",

    "ec2:DescribeReservedInstancesListings",

    "ec2:DescribeReservedInstancesModifications",

    "ec2:DescribeReservedInstancesOfferings",

    "ec2:DescribeRouteTables",

    "ec2:DescribeSecurityGroups",

    "ec2:DescribeSnapshotAttribute",

    "ec2:DescribeSnapshots",

    "ec2:DescribeSpotDatafeedSubscription",

    "ec2:DescribeSpotFleetInstances",

    "ec2:DescribeSpotFleetRequestHistory",

    "ec2:DescribeSpotFleetRequests",

    "ec2:DescribeSpotInstanceRequests",

    "ec2:DescribeSpotPriceHistory",

    "ec2:DescribeStaleSecurityGroups",

    "ec2:DescribeSubnets",

    "ec2:DescribeTags",

    "ec2:DescribeVolumeAttribute",

    "ec2:DescribeVolumeStatus",

    "ec2:DescribeVolumes",

    "ec2:DescribeVpcAttribute",

    "ec2:DescribeVpcClassicLink",

    "ec2:DescribeVpcEndpointServices",

    "ec2:DescribeVpcEndpoints",

    "ec2:DescribeVpcPeeringConnections",

    "ec2:DescribeVpcs",

    "ec2:DescribeVpnConnections",

    "ec2:DescribeVpnGateways",

    "ec2:DetachClassicLinkVpc",

    "ec2:DetachInternetGateway",

    "ec2:DetachNetworkInterface",

    "ec2:DetachVolume",

    "ec2:DetachVpnGateway",

    "ec2:DisableVgwRoutePropagation",

    "ec2:DisableVpcClassicLink",

    "ec2:DisableVpcClassicLinkDnsSupport",

    "ec2:DescribeVpcClassicLinkDnsSupport",

    "ec2:DetachNetworkInterface",

    "ec2:DetachVolume",

    "ec2:DisassociateAddress",

    "ec2:ModifyInstanceAttribute",

    "ec2:ModifyNetworkInterfaceAttribute",

    "ec2:ModifySnapshotAttribute",

    "ec2:ModifySubnetAttribute",

    "ec2:ModifyVolumeAttribute",

    "ec2:RevokeSecurityGroupEgress",

    "ec2:RevokeSecurityGroupIngress",

    "ec2:RunInstances",

    "ec2:StartInstances",

    "ec2:StopInstances",

    "ec2:TerminateInstances"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    },

    {

    "Sid": "Stmt1477880716900",

    "Action": [

    "s3:CreateBucket",

    "s3:DeleteBucket",

    "s3:DeleteObject",

    "s3:GetObject",

    "s3:ListBucket",

    "s3:PutObject"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    },

    {

    "Sid": "Stmt1477883239716",

    "Action": [

    "iam:GetUser"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    }

    ]

}

  1. Apply Policy를 클릭합니다.
  1. UDP 콘솔에서 이 IAM 사용자의 액세스 키와 보안 액세스 키를 사용하여 EC2에 대한 VSB를 생성합니다.


Copyright © 2018. All rights reserved.

이 페이지의 점수 매기기
이 페이지의 내용이 유용했습니다. 매우 그렇지 않음 매우 유용함
이 페이지의 점수 및 페이지에 대한 의견 제출