2023. 7. 7. 17:55ㆍAWS
1 . 작업 순서
private s3 > [인증서가 없는경우] 버지니아북부로 이동 ACM 생성후 자격증명 대기 > Route53 or 자체 dns에 acm or 보유 인증서 자체 등록 > ACM 자체 증명 > cloudfront 생성 > s3 용 iam 생성 [연결 정책이 없다면 정책 생성해서] cloudfront용 s3만 접근하는 policy 생성해야 한다.
2. IAM 속성 값
권한부문
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ListObjectsInBucket",
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::버킷명",
"arn:aws:s3:::버킷명/*"
]
},
{
"Sid": "AllObjectActions",
"Effect": "Allow",
"Action": "s3:*Object*",
"Resource": [
"arn:aws:s3:::버킷명",
"arn:aws:s3:::버킷명/*"
]
}
]
}
정책 사용 : cloudfront 용 s3 연결
엑세스 관리자 : cloudfront 용 s3
3.주의사항
pirvate s3 생성이고 public access가 아니므로 AK/SK로 접속시 버킷명을 적어 주어야 한다.
'AWS' 카테고리의 다른 글
aws cloudtrail 활용하여 트러블슈팅 방법 (0) | 2023.07.17 |
---|---|
ALB 생성 및 고정 ip가 필요한 경우 대안 (0) | 2023.07.10 |
aws lambda 개념 (0) | 2023.07.06 |
https 인증서와 aws acm 차이 및 설치 방법 (0) | 2023.07.05 |
cloud front 적용 방법 ( private s3 with acm 인증서) (0) | 2023.07.03 |