.. _cloud-provider: Cloud Provider 관리 =================== 클라우드와 관련한 다양한 작업을 위해, 클라우드 계정을 등록하고 관리하는 설정 화면 입니다. #. 상단 메뉴에서 시스템 > Cloud Provider로 이동합니다. #. 작업 선택을 클릭한 다음 생성을 클릭합니다. #. 설정명 입력(예: 'AWS Cloud') #. Cloud에 대해 "AWS", "AZURE", "NHN", "NAVER", "LINODE" 중 하나를 선택하십시오. #. 아래 'Cloud 종류별 입력방법'을 참고하여 정보를 넣어주십시오. #. 생성 클릭 Cloud 종류별 입력방법 ----------------------- AWS의 크리덴셜 정보 `````````````````````````````````````` #. Access Key : AWS Console > 오른쪽 상단의 사용자 이메일 선택 > Security credentials(보안 자격 증명) 선택 > 'Access key' 확인 후 입력합니다. #. Secret Key : Access key 생성할 때 show(표시) 선택 > 'Secret key' 확인 후 입력합니다. - **AWS 계정의 IAM관련 활성화 되어야하는 정책** - 설정 경로 : AWS Console > IAM > Users > 사용자 아이디 > Permissions > Policy name - AdministratorAccess : AWS 서비스 및 리소스에 대한 전체 액세스를 제공합니다. - AmazonEC2FullAccess : AWS Management Console을 통해 Amazon EC2에 대한 전체 액세스를 제공합니다. - AmazonRoute53FullAccess : AWS Management Console을 통해 모든 Amazon Route 53에 대한 전체 액세스를 제공합니다. - AmazonS3FullAccess : AWS Management Console을 통해 모든 버킷에 대한 전체 액세스를 제공합니다. - AWSMarketplaceFullAccess : AWS Marketplace 소프트웨어를 구독 및 구독 취소할 수 있는 기능을 제공하고, 사용자가 Marketplace '귀하의 소프트웨어' 페이지에서 Marketplace 소프트웨어 인스턴스를 관리할 수 있도록 하며, EC2에 대한 관리 액세스를 제공합니다 - AWSSupportAccess : 사용자가 AWS 지원 센터에 액세스할 수 있도록 허용합니다. - CloudFrontFullAccess : CloudFront 콘솔에 대한 전체 액세스 권한과 AWS Management Console을 통해 Amazon S3 버킷을 나열하는 기능을 제공합니다. - CloudWatchEventsFullAccess : Amazon CloudWatch Events에 대한 전체 액세스를 제공합니다. - CloudWatchFullAccess : CloudWatch에 대한 전체 액세스를 제공합니다. - SecurityAudit : 보안 감사 템플릿은 보안 구성 메타데이터를 읽을 수 있는 액세스 권한을 부여합니다. AWS 계정의 구성을 감사하는 소프트웨어에 유용합니다. AZURE의 크리덴셜 정보 `````````````````````````````````````` #. Client ID : Azure Portal > Azure Active Directory > App registrations(앱 등록) > 'Application ID' 확인 후 입력합니다. #. Client Secret : Home > Azure Active Directory > App registrations(앱 등록) > Certificates & secrets(인증서 및 암호) > 'Value' 확인 후 입력합니다. #. Subscription ID : Home > Subscriptions > 'Subscription ID' 확인 후 입력합니다. #. Tenant ID : Home > Azure Active Directory > App registrations(앱 등록) > 'Directory ID' 확인 후 입력합니다. #. Resource Group Name : Home > Subscriptions > Subscription Name > Resource groups > 'Name' 확인 후 입력합니다. - **Azure 계정의 IAM관련 활성화 되어야하는 정책** - 설정 경로 : Access control(IAM) > View my access > Current role assignments > Role 항목 - Contributor : 모든 리소스를 관리할 수 있는 전체 액세스 권한을 부여하지만 Azure RBAC에서 역할을 할당하거나, Azure Blueprints에서 할당을 관리하거나, 이미지 갤러리를 공유할 수는 없습니다. - User Access Administrator : Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다. - Managed Application Operator Role: 관리형 애플리케이션 리소스에 대한 작업을 읽고 수행할 수 있습니다. NHN의 크리덴셜 정보 `````````````````````````````````````` #. User Name : NHN Console 로그인 'ID'를 입력한다. #. Tenant ID : Compute > Instance > 관리 페이지 > API 엔드포인트 설정 버튼 클릭 > 'Tenant ID' 확인 후 입력한다. #. Password : Compute > Instance > 관리 페이지의 API 엔드포인트 설정 버튼 클릭 > 원하는 API 'Password' 지정 후 입력한다. - **NHN 계정의 IAM관련 설정해야 할 프로젝트의 역할** - 경로 : 헤당 콘솔 로그인 > 맴버 관리 > IAM 맴버 - 프로젝트의 역할 설정은 ADMIN으로 한다. - 프로젝트 기본 정보, 멤버, 역할, 서비스 등 프로젝트 전체에 대한 Create(생성)/Read(읽기)/Update(갱신)/Delete(삭제)가 가능하다. NAVER의 크리덴셜 정보 `````````````````````````````````````` #. Access Key : NCloud Console > 우측 상단 사용자 ID > 계정 관리 > 비밀번호 및 인증 > 인증키 관리 > 신규 API 인증키 생성 > 'Access Key ID' 확인 후 입력한다. #. Secret Key : API 인증키 생성 후 'Secret Key' 확인 후 입력한다. - **Naver 계정의 IAM관련 활성화 되어야하는 정책 항목** - 설정 경로 : 우측 상단 사용자 ID > 권한보기 - 권한의 정책명은 NCP_ADMINISTRATOR(포털과 콘솔에 접근할 수 있는 권한이 메인 계정과 동일한 권한)로 설정한다. - 권한설정은 관리자 전용 메뉴로 좌측 상단에 서비스 환경 설정 > 구성원/권한 관리에서 설정한다. LINODE의 크리덴셜 정보 `````````````````````````````````````` #. Token : Linode Console > My Profile > API Tokens > Add a Personal Access Token > 'Key' 확인 후 입력한다. - **Linode 계정 관련 활성화 되어야하는 정책** - API Token 생성시 생성/삭제 등 모든 권한을 가지도록 설정한다. - 좌측 Account > User & Grants > 해당 유저의 User Permissions > Full Account Access로 설정한다. OCI의 크리덴셜 정보 `````````````````````````````````````` #. Tenancy OCID : OCI Console > 오른쪽 상단 MY Profile > Tenancy > OCID를 입력한다. #. User OCID : OCI Console > 오른쪽 상단 MY Profile > User Information의 OCID를 입력한다. #. Fingerprint : OCI Console > 오른쪽 상단 MY Profile > API Keys의 FingerPrint를 입력한다. #. Private Key : OCI Console > 오른쪽 상단 MY Profile > API Keys 생성시 다운로드한 private key를 선택한다. #. Region : OCI Console 오른쪽 상단에 있는 리전 정보를 선택한다. - **OCI 계정의 IAM관련 활성화 되어야하는 정책** - 경로 : Identity & Security > Policies - 테넌시 관리 정책 - Allow group Administrators to manage all-resources in tenancy - Administrators 그룹에게 테넌시 내의 모든 리소스에 대한 관리 권한을 부여하는 정책 - 사용자 및 그룹 관리 정책 - Allow group Administrators to manage users in tenancy - Administrators 그룹에게 테넌시 내의 사용자 및 그룹을 관리할 권한을 부여하는 정책 - 정책 관리 정책 - Allow group Administrators to manage policies in tenancy - Administrators 그룹에게 테넌시 내의 정책을 관리할 권한을 부여하는 정책 - **API를 사용하기 위해 API Key를 추가 해줘야한다.** - 경로 : My Profile > API Keys > Add API key > Generate API Key Pair - Download Private Key 클릭하여 oci_api_key.pem 파일을 다운로드한다. - 다운로드 파일 경로 : /home/{username}/.oci/oci_api_key.pem - 아래 Add 클릭 - API Key가 정상적으로 추가되면, Fingerprint 값이 표시된다.