AWS(140)
-
Amazon EC2 종료 시간 확인 (CLI)
개요EC2 인스턴스가 Launch 된 시간은 확인이 가능하지만 Off 된 시간은 콘솔에서 따로 확인 불가하다. 아래는 CLI를 통해 확인하는 방법이다. Amazon EC2 종료 시간 확인 (CLI)aws ec2 describe-instances --filters "Name=instance-state-code,Values=80" --query 'Reservations[].Instances[].[Tags[?Key==`Name`] | [0].Value, PrivateIpAddress, State.Name, StateTransitionReason]' --output table
2024.05.08 -
AWS CLI 페이저 옵션 끄기
개요 AWS CLI의 output이 prompt로 떨어지지 않고 page로 나오면 상황에 따라서 불편할 수 있다. pager option 끄기 aws configure set cli_pager "" 참고 https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-pagination.html
2024.04.15 -
AWS Cloudtrail IAM 관련 변경 이벤트 알림 slack
개요 AWS Cloudtrail에서 IAM 변경 알림이 이벤트로 기록이 된다. 해당 기록을 Slack 으로 받는 방법은 아래와 같다. 구성 (N.virginia Region) Cloudtrail >> Eventbridge Rules >> SNS >> Chatbot >> Slack Cloudtrail IAM 변경 관련 이벤트 { "source": ["aws.iam", "aws.ec2"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["iam.amazonaws.com", "ec2.amazonaws.com"], "eventName": ["AttachGroupPolicy", "AttachRolePolicy", "Attac..
2024.04.03 -
AWS Cloudtrail EC2 보안 그룹 변경 알림(Security Group Event)
개요 AWS Cloudtrail에서 EC2 보안 그룹 변경 알림이 이벤트로 기록이 된다. 해당 기록을 Slack 으로 받는 방법은 아래와 같다. 구성 Cloudtrail >> Eventbridge Rules >> SNS >> Chatbot >> Slack Cloudtrail EC2 보안 그룹 관련 이벤트 { "source": ["aws.ec2"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["ec2.amazonaws.com"], "eventName": ["AuthorizeSecurityGroupIngress", "AuthorizeSecurityGroupEgress", "RevokeSecurityGroupIngre..
2024.04.03 -
Lambda 에서 X-Ray 활성화 하는 방법
개요 AWS Lambda function에서 X-Ray를 켜놓으면 사용하지 않는 Lambda에도 CloudWatch Logs에 log가 쌓히는 경우가 있다. Lambda에서 X-Ray를 활성화 또는 비활성하는 방법에 대해 정리 했다. 방법 1. AWS Lambda 콘솔을 엽니다. 2. 왼쪽 메뉴에서 함수를 선택합니다. 3. 함수를 선택합니다. 4. 구성 탭에서 추가 모니터링 도구 카드까지 아래로 스크롤합니다. 5. 왼쪽 탐색 창에서 모니터링 및 작업 도구를 선택하여 이 카드를 찾을 수도 있습니다. 6. [편집(Edit)]을 선택합니다.AWS X-Ray에서 활성 추적을 활성화 또는 비활성화 합니다. 참고 https://docs.aws.amazon.com/ko_kr/xray/latest/devguide/aw..
2024.04.01 -
AWS RDS Performance Insights for performance_schema
개요 AWS RDS Performance Insights를 사용하면 확장 모니터링 기능을 통해 많은 분석과 인사이트를 얻을 수 있습니다. 제한 해당 기능을 사용하려면 MySQL 버전과 Instance 최소 타입등의 제한이 있으며, performance_schema parameter를 ON 해야 사용이 가능 합니다. 참고 https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights.EnableMySQL.html https://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/USER_PerfInsights.Overview.html
2024.03.29 -
MFA 환경에서 AWS CLI 사용 하기
개요 MFA 환경에서 AWS CLI 사용 하려면, session token과 임시 AWS Access key와 Secret key가 필요하다. 방법 # aws sts get-session-token --duration-seconds 10000 --serial-number "arn:aws:iam::111111111:mfa/mfa_user" --token-code 123456 { "Credentials": { "AccessKeyId": "ABCDQWEQWEQWEQWE", "SecretAccessKey": "YWEesaldkjsadlkgjasgsdgsadgsadgsadgsadg", "SessionToken": "sadfsdfsdfsadf/asdfsadfsdfsadfsadf/v//////////sdfgdsfgd..
2024.02.19 -
AWS Global Accelerator는 Oregon (us-west-2)에서 생성
개요 Oregon (us-west-2) 리전에서 예상치 못한 비용 발생이 있다면, 대개 AWS Global Accelerator에 의한 과금 일 것이다. AWS Global Accelerator는 Oregon (us-west-2)에서 생성해야 한다. 참고 "Global Accelerator is a global service that supports endpoints in multiple AWS Regions but you must specify the US West (Oregon) Region to create, update, or otherwise work with accelerators. That is, for example, specify --region us-west-2 on AWS CLI co..
2024.02.19 -
Public IPv4 비용 과금 시작 (2024-02-01)
개요 2024년 2월 1일 부로, AWS에서 공인 IPv4를 사용하면 연결 여부와 상관 없이 비용이 발생 한다. 따라서 공인 IPv4의 사용 현황을 확인 하고, IPv6를 사용을 고려 해야 한다. IP 사용 현황 확인 방법 1. AWS Web Console >> VPC >> Down side of Left Menu >> Amazon VPC IP Address Manager 2. AWS Web Console >> VPC >> Down side of Left Menu >> Amazon VPC IP Address Manager >> Public IP insights 3. AWS Web Console >>Billing and Cost Management >> Bills >> Charges by service >..
2024.02.19 -
VPC endpoint for dynamodb 사용 하기
개요 VPC endpoint for S3 처럼 VPC endpoint for dynamodb 를 사용하면 DynamoDB를 접근을 AWS 내부 네트워크를 통해 접속하여서 보안에도 강점이 있고, 비용 최적화에도 도움이 된다. 간단한 설정을 통해 사용가능 하지만 간과하는 경우가 많다. 사용 방법 VPC endpoint "com.amazonaws..dynamodb" 를 생성한 후 적절한 VPC의 Routing tables에 추가만 하면 된다. 참고 https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/vpc-endpoints-dynamodb.html
2024.02.19