반응형

전체 글 584

[AWS] IAM IamPass Role 에 대한 간단한 정리

1. 정의 IamPass role"은 다른 서비스가 특정 서비스를 이용할 수 있는 권한을 제공하는 역할을 말함 2. 예시 하나의 서비스가 다른 서비스의 API를 호출하거나 데이터에 접근할 때, 해당 서비스가 필요로 하는 인증 및 권한 부여를 위해 "IamPass role"을 사용할 수 있음 이를 통해 서비스 간의 상호 작용이 보안적으로 관리될 수 있음

클라우드/AWS 2024.03.08

클라우드 아키텍트 / 클라우드 엔지니어 차이

1. 주요 차이점 실무에 직접 관여하느냐의 여부에 따라 클라우드 아키텍트와 엔지니어의 차이가 갈리는 것 같음 아키텍트가 전반적인 청사진을 그리고 제시하는 거라면, 엔지니어는 그 청사진을 바탕으로 구축을 하는 업무 2. 클라우드 아키텍트 클라우드 아키텍트는 기업의 클라우드 컴퓨팅 전략을 조율하는 전략적 역할을 담당한다. 이들은 전반적인 클라우드 환경을 설계하고 비즈니스 목표에 부합하는지 확인한다. 일반적으로 실무에 직접 참여하지는 않는다. 클라우드 데이터베이스 아키텍트나 클라우드 보안 아키텍트와 같은 전문 분야도 있다. 클라우드 아키텍트는 비즈니스 및 애플리케이션 요구 사항을 평가하고 이에 맞는 적절한 기술 조합을 사용해 확장 가능한 클라우드 솔루션을 구축한다. 여기에는 클라우드 플랫폼과 비클라우드 플랫폼..

클라우드 2024.03.07

[Redshift Error] Caused by: com.amazon.redshift.util.RedshiftException: ERROR: COPY with MANIFEST parameter requires full path of an S3 object

1. 원인 glue spark job 에서 redshift 작업을 할 때, iam role 이 필요함. 이를 위해 aws_iam_role로 glue 에서 s3와 redshift 에서 작업할 수 있는 권한을 주어야 함. 하지만, 기입한 role에 작업할 수 있는 권한이 없거나, 잘못 기입되었을 떄 발생 나의 경우에는 기입한 iam 이 잘못 기입되어 있어서 발생함(아래와 같이 입력해야 한다) 2. 해결방법 아래 예제에 있는대로 입력을 해야 한다. 3. 참고 링크 https://stackoverflow.com/questions/60923776/redshift-copy-from-parquet-manifest-in-s3-fails-and-says-manifest-parameter-requ Redshift copy..

[RDS Error] Cannot create a publicly accessible DBInstance. The specified VPC does not support DNS resolution, DNS hostnames, or both. Update the VPC and then try again (Service: AmazonRDS; Status Code: 400; Error Code: InvalidVPCNetworkStateFault

1. 원인 RDS에서 public access 시 dns 관련 설정이 허용되지 않아 작업을 못하면서 벌어지는 에러 2. 참고 링크 https://iamreadytocommit.tistory.com/42 aws RDS 생성중 VPC 관련 에러가 발생하는 경우 RDS 생성중 아래와 같은 에러가 발생했다. Cannot create a publicly accessible DBInstance. The specified VPC does not support DNS resolution, DNS hostnames, or both. Update the VPC and then try again (Service: AmazonRDS; Status Code: 400; Error iamreadytocommit.tistory.com

[AWS공지] AWS 외부로 이동할 때 인터넷으로 무료 데이터 전송

Amazon Web Services(AWS)를 채택하는 주된 이유 중 하나는 워크로드를 혁신, 구축, 배포 및 모니터링할 수 있도록 해주는 다양한 서비스 선택 때문이라고 말씀하셨습니다. AWS는 거의 모든 클라우드 워크로드를 지원하기 위해 지속적으로 서비스를 확장해 왔습니다. 이제 컴퓨팅, 스토리지, 데이터베이스, 네트워킹, 분석, 기계 학습(ML), 인공 지능(AI) 등을 위한 200개 이상의 완전한 기능을 갖춘 서비스를 제공합니다. 예를 들어, Amazon Elastic Compute Cloud(Amazon EC2)는 다른 주요 클라우드 공급자보다 많은 750개 이상의 일반적으로 사용 가능한 인스턴스를 제공하며 수많은 관계형, 분석, 키-값, 문서 또는 그래프 데이터베이스 중에서 선택할 수 있습니다 ..

카테고리 없음 2024.03.06

[AWS 공지] 24.02.22 Amazon RDS for PostgreSQL, 마이너 버전 16.2, 15.6, 14.11, 13.14 및 12.18 지원

이제 Amazon Relational Database Service(RDS) for PostgreSQL에서 PostgreSQL의 최신 마이너 버전인 16.2, 15.6, 14.11, 13.14 및 12.18을 지원합니다. 이번 RDS for PostgreSQL 릴리스에는 병렬 처리, 인메모리 빌드 등 Hierarchical Navigable Small Worlds(HNSW) 인덱스 빌드를 위한 성능을 향상하는 pgvector 0.6.0에 대한 지원도 포함되어 있습니다. 최신 마이너 버전으로 업그레이드하여 PostgreSQL 이전 버전의 알려진 보안 취약점을 해결하고 버그 수정, 성능 개선 및 PostgreSQL 커뮤니티에서 추가된 새로운 기능의 이점을 누리시기 바랍니다. 자동 마이너 버전 업그레이드를 활..

클라우드/AWS 2024.03.05

[클라우드] Redshift / Snowflake 비교

1. Redshift Redshift는 비즈니스 인텔리전스(BI) 도구와 원할하게 통합 될 수 있는 Managed형 클라우드 데이터웨어 하우스 서비스 Redshift 클러스터로 알려진 노드 그룹을 사용함 데이터 세트의 크기에 관계없이 동일한 SQL 기반 도구 및 BI 솔루션을 사용하여 빠른 쿼리 성능 이용 가능 2. BigQuery Google BigQuery는 Google의 자체 데이터웨어 하우징 솔루션 Dremel이라는 구글에서 개발한 강력한 쿼리 엔진을 이용하여 매우 큰 데이터 세트에서 SQL과 같은 유사한 쿼리를 실행하고 단 몇 초만에 정확한 결과를 얻을 수 있다고 함 3. Snowflake 관계형 데이터베이스 관리 시스템이며, SaaS(Software-as-a-Service) 모델로 제공되는 구..

클라우드 2024.02.20

[AWS] AWS CloudHSM 이란?

1. AWS CloudHSM 이란? AWS CloudHSM 서비스는 AWS 클라우드 내에서 전용 HSM(Hardware Security Module) 인스턴스를 사용함으로써 데이터 보안에 대한 기업, 계약 및 규제 준수 요구 사항을 충족하는 데 도움이 됩니다. AWS와 AWS Marketplace 파트너는 AWS 플랫폼의 중요한 데이터를 보호하기 위한 다양한 솔루션을 제공하지만, 암호화 키 관리에 대한 계약 또는 규제 요건이 적용되는 일부 애플리케이션과 데이터의 경우 추가 보호가 필요할 수 있습니다. CloudHSM은 기존의 데이터 보호 솔루션을 보완합니다. 이를 통해 사용자는 안전한 키 관리를 위한 정부 표준에 따라 설계되고 검증된 HSM 내에서 암호화 키를 보호할 수 있습니다. CloudHSM을 사용..

클라우드/AWS 2024.02.13

[AWS Error] com.amazonaws.AmazonServiceException: Cross-account pass role is not allowed. (Service: AWSLambda; Status Code: 403; Error Code: AccessDeniedException; Request ID: xxx)

1. 원인 A 계정에서 B 계정에 접속해서 작업을 하려고 할 때, 작업을 위해 B계정의 특정 Role 을 부여 받는데, 그 때 B계정에서 부여받은 role 을 A 계정이 이용할 권한이 없으면 발생하는 에러 2. 해결 방법 신뢰 관계에서 sts:assumerole 의 principal 에 A계정의 유저를 추가 { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":[ "arn:aws:iam::123456789012:user/user1", "arn:aws:iam::123456789012:user/user2" ], "Service":"ec2.amazonaws.com" }, "Action":"sts:AssumeRole" } ..

[AWS ERROR] AccessDeniedException when calling the PutJobSuccessResult

1. 원인 lambda 실행시 PutJobSuccessResult 작업을 호출할 수 있는 권한이 없을 경우 발생 lambda 에서 PutJobSuccessResult를 호출하지 않았을 경우에도 발생 2. 해결 방안 우선 IAM 유저를 이용할 경우 Root 유저를 이용해서 IAM 유저에게 PutJobSuccessResult 정책을 사용할 수 있는 권한을 할당할 것 그 다음 IAM 유저로 돌아가서 Lambda 함수에 사용할 Role 에 아래의 정책 필드를 붙여넣기 할 것 { "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:*" ], "Effect": "Allow", "Resource": "arn:aws:logs:*:*:*" }, { "Action":..

반응형