본문 바로가기

서버/aws

명예 버지니아인 된 썰 푼다.

드디어

Amazon S3 버킷이랑 인스턴스 연동을 성공했다.

 

1. S3생성

2. IAM 사용자 생성

3. IAM 역할 생성

4. EC2 보안에서 IAM 역할 위에 것으로 지정

5. IAM정책 생성

6. 위에서 만든 정책 3의 역할 엔터디 연결

 

순으로 하면 되는데 4할때, 내가 만들어 놓은 인스턴스까지 열 받아서 새벽에 전부 삭제한 줄 알고 새로운 key 생성해서 만들었는데 아시아 태평양(서울)로 하니까 원래 만들었던거 아직 있더라...또 열받으려하네

 

S3 버킷을 처음 만들 때

퍼블릭 액세스 차단을 비활성으로 해주어야한다.

만들고 난 뒤에 정책 생성기로 만든 버킷 정책에 들어갈 내용을 복사/붙여넣기

그리고 Access Key를 발급받는다. 사실 저번에도 발급받아서 막 s3에 접근할 때 비밀키랑 이것저것 입력하라 해서 하다가 그 방식은 보기했다. 이분이 설명하시는 방법에서는 엑세스키를 받아놓고 딱히 사용은 안 하던데 왜 만드는 건지 모르겠다.

[AWS] AWS S3 버킷 만들기 (tistory.com)

 

[AWS] AWS S3 버킷 만들기

팀 프로젝트에서 이미지를 업로드 해야 하는 과정이 있는데, 팀 내 인프라 담당이기 때문에 AWS S3 버킷 생성을 시도해 보았다. AWS S3은 Amazon Simple Storage Service 의 약자로, 객체 스토리지 서비스 중

celdan.tistory.com

[AWS] AWS S3 Access Key 발급 (tistory.com)

 

[AWS] AWS S3 Access Key 발급

프로젝트를 개발하는 SpringBoot에서 s3을 본격적으로 사용하기 위해 Access Key를 발급해 보았다. 1. AccessKey 발급 registry로 image를 띄우기 위해 AWS홈페이지에서 Access Key를 발급받아 보았다. AWS페이지

celdan.tistory.com

를 참고하였다. 

이렇게 

인스턴스를 누르고 오른쪽 마우스 클릭하면 보안이 나온다. IAM 역할 수정에 들어가서 만들어준 IAM를 추가해주면 된다. 추가하는 순간은 캡처를 못했네 뭐 개인 정보땜에 그런걸로 하죠

 

정책 생성후 처음에는 연결된 엔터티가 없는데 다음과 같이 생성한 역할을 연결 시켜주면 된다.

 

 

VSC에서 ssh로 인스턴스에 접속해서 EC2로 S3에 파일을 올리려면 터미널에 명령어를 입력해 주는 방법만 알아서 일단 리눅스 환경에 맞게 입력했다.

sudo yum install python3-setuptools python3-pip -y, sudo yum install awscli -y 명령어로

AWS CLI설치 테스트 파일이 존재하는 경로를

aws ec2에서 s3 버킷에 올리기 성공

aws s3 cp/[ec2파일의 경로] s3://[s3의 이름] 

으로 입력해주어야 한다.

 

 

참고로 나는 이중 국적이 될 수 없으므로 버지니아쪽 인스턴스를 삭제하고 다시 태평양 서울로 와서 생성한 인스턴스에 IAM역할을 추가해 주었다. 별 이상은 없는듯?

'서버 > aws' 카테고리의 다른 글

이게 왜 됨?  (0) 2024.05.08
AWS 알고 사용하기  (0) 2024.04.20