본문 바로가기

분류 전체보기29

SNS, CloudWatch를 이용한 GuardDuty 알람 2/2편 3. CloudWatch - GuardDuty의 이벤트를 SNS 주제의 Trigger로 설정하는 CloudWatch 규칙을 생성합니다. - 서비스 이름 : GuardDuty, 이벤트 유형 : GuardDuty Finding - 이벤트 패턴 미리보기 '편집' 클릭 - 'type' key에 value가 되는 GuardDuty의 'Active Finding Types' 리스트를 입력합니다. - GuardDuty Active Finding Types 목록 링크 : https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html - 이벤트의 대상을 추가합니다. 대상은 'SNS 주제' 중에서 앞서 생성한 GuardDuty 주제를 ..
SNS, CloudWatch를 이용한 GuardDuty 알람 1/2편 [개요] GuardDuty는 AWS 리소스(ex.EC2)에 대한 위험탐지 서비스입니다. 활성화 하는 것만으로도 간단하게 서비스의 기능을 이용할 수 있지만, 기본적으로 메일이나 문자같은 알람 서비스는 제공하지 않습니다. 이번에는 AWS의 GuardDuty와 CloudWatch 서비스를 활용한 SNS 경보 메시지 받을 수 있는 환경을 구성하고자 합니다. 1. AWS GuardDuty - AWS GuardDuty를 활성화합니다. (30일은 무료 평가판 제공) 2. AWS SNS 서비스 1) 주제 생성 - AWS SNS의 새로운 주제를 생성합니다. 2) 주제 구독 - 해당 SNS 주제에 대한 구독을 생성합니다. (SNS 서비스는 구독 주체를 대상으로 알람을 보냄, 이번의 경우 이메일 구독을 생성함) - 구독을 ..
S3 정책 (Endpoint와 특정 확장자 객체만 업로드) + IAM Role 활용 * S3 bucket 정책 Endpoint와 특정 확장자(jpg)파일만 업로드 할 수 있도록 하는 정책 특정 확장자의 객체만 S3에 업로드 할 수 있도록 하는 정책 예제 https://aws.amazon.com/ko/premiumsupport/knowledge-center/s3-allow- certain-file-types/ 추가로 특정 IAM Role을 가진 서비스만 접근 가능하고, 그 외에는 모두 Deny 시키는 정책 { "Version": "2012-10-17", "Id": "Policy1464968545158", "Statement": [ { "Sid": "Stmt1464968483619", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::1111..
Lambda를 이용한 Spot Fleet 요청 2/2 편 Lambda를 이용한 Spot Fleet 요청 1/2 편 다시보기 3. Lambda 생성 및 함수 작성 지금 생성하는 Lambda가 실질적으로 Spot Fleet을 요청하는 함수를 실행합니다. Lambda 함수는 다양한 언어로 작성이 가능하여 본 가이드에서는 Python을 기반으로 한AWS SDK인 boto3로 작성하였습니다. Spot Fleet Request의 옵션은 매우 다양하며, 본 가이드에서는 가장 기본적인 옵션들만 사용하였습니다. 좀 더 상세한 옵션 조정이 필요하신 경우 가이드 마지막 ‘참조’란에 첨부된 링크에서 추가적인 옵션을 확인해주세요. - Lambda 서비스에서 함수를 선택, 함수 생성을 클릭합니다. - 함수의 언어는 Python 3.8을 선택합니다. 기본 실행 역할 변경란에서 ‘기존 역..