AWS CloudFront(2)
-
private s3 에서 cloudfront 연결후 IAM 계정 생성 과정
1 . 작업 순서 private s3 > [인증서가 없는경우] 버지니아북부로 이동 ACM 생성후 자격증명 대기 > Route53 or 자체 dns에 acm or 보유 인증서 자체 등록 > ACM 자체 증명 > cloudfront 생성 > s3 용 iam 생성 [연결 정책이 없다면 정책 생성해서] cloudfront용 s3만 접근하는 policy 생성해야 한다. 2. IAM 속성 값 권한부문 { "Version": "2012-10-17", "Statement": [ { "Sid": "ListObjectsInBucket", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::버킷명", "arn:aws:s3:::버킷명/*"..
2023.07.07 -
cloud front 적용 방법 ( private s3 with acm 인증서)
> : 클릭 의미 및 해당 리소쓰 이동 [ ] : 설정시 세부 내용 적시 , 세부 내용 없으면 기 선택된 default 의미 합니다. 주의 : 생성후 나중에 반드시 속성값등 update 필요한 내용 선택 : 어느것을 선택해되 되나 default 선택한것으로 선택하는것이 좋음 1. 흐름도 ㄱ. 사용자 -(acm 인증서)--> aws cloud front --> private s3 2. 요구사항 ㄱ. s3는 public X : 보안에 쉬약함 ㄴ. 인증서는 aws 제공 acm 인증서 ( 자체 인증서 사용 가능) ㄷ. 도메인은 리소쓰는 route53 사용 ( 자체 dns 사용도 가능) 3. 사용 방법 ㄱ. s3 > [버킷만들기 : 고유 이름 , 모든 퍼블릭 액세스 차단] > 버킷 만들기 ㄴ. cloudfront..
2023.07.03