Cloud Provider 관리

클라우드와 관련한 다양한 작업을 위해, 클라우드 계정을 등록하고 관리하는 설정 화면 입니다.

  1. 상단 메뉴에서 시스템 > Cloud Provider로 이동합니다.

  2. 작업 선택을 클릭한 다음 생성을 클릭합니다.

  3. 설정명 입력(예: 'AWS Cloud')

  4. Cloud에 대해 "AWS", "AZURE", "NHN", "NAVER", "LINODE" 중 하나를 선택하십시오.

  5. 아래 'Cloud 종류별 입력방법'을 참고하여 정보를 넣어주십시오.

  6. 생성 클릭

Cloud 종류별 입력방법

AWS의 크리덴셜 정보

  1. Access Key : AWS Console > 오른쪽 상단의 사용자 이메일 선택 > Security credentials(보안 자격 증명) 선택 > 'Access key' 확인 후 입력합니다.

  2. Secret Key : Access key 생성할 때 show(표시) 선택 > 'Secret key' 확인 후 입력합니다.

  • AWS 계정의 IAM관련 활성화 되어야하는 정책

  • 설정 경로 : AWS Console > IAM > Users > 사용자 아이디 > Permissions > Policy name

  • AdministratorAccess : AWS 서비스 및 리소스에 대한 전체 액세스를 제공합니다.

  • AmazonEC2FullAccess : AWS Management Console을 통해 Amazon EC2에 대한 전체 액세스를 제공합니다.

  • AmazonRoute53FullAccess : AWS Management Console을 통해 모든 Amazon Route 53에 대한 전체 액세스를 제공합니다.

  • AmazonS3FullAccess : AWS Management Console을 통해 모든 버킷에 대한 전체 액세스를 제공합니다.

  • AWSMarketplaceFullAccess : AWS Marketplace 소프트웨어를 구독 및 구독 취소할 수 있는 기능을 제공하고, 사용자가 Marketplace '귀하의 소프트웨어' 페이지에서 Marketplace 소프트웨어 인스턴스를 관리할 수 있도록 하며, EC2에 대한 관리 액세스를 제공합니다

  • AWSSupportAccess : 사용자가 AWS 지원 센터에 액세스할 수 있도록 허용합니다.

  • CloudFrontFullAccess : CloudFront 콘솔에 대한 전체 액세스 권한과 AWS Management Console을 통해 Amazon S3 버킷을 나열하는 기능을 제공합니다.

  • CloudWatchEventsFullAccess : Amazon CloudWatch Events에 대한 전체 액세스를 제공합니다.

  • CloudWatchFullAccess : CloudWatch에 대한 전체 액세스를 제공합니다.

  • SecurityAudit : 보안 감사 템플릿은 보안 구성 메타데이터를 읽을 수 있는 액세스 권한을 부여합니다. AWS 계정의 구성을 감사하는 소프트웨어에 유용합니다.

AZURE의 크리덴셜 정보

  1. Client ID : Azure Portal > Azure Active Directory > App registrations(앱 등록) > 'Application ID' 확인 후 입력합니다.

  2. Client Secret : Home > Azure Active Directory > App registrations(앱 등록) > Certificates & secrets(인증서 및 암호) > 'Value' 확인 후 입력합니다.

  3. Subscription ID : Home > Subscriptions > 'Subscription ID' 확인 후 입력합니다.

  4. Tenant ID : Home > Azure Active Directory > App registrations(앱 등록) > 'Directory ID' 확인 후 입력합니다.

  5. Resource Group Name : Home > Subscriptions > Subscription Name > Resource groups > 'Name' 확인 후 입력합니다.

  • Azure 계정의 IAM관련 활성화 되어야하는 정책

  • 설정 경로 : Access control(IAM) > View my access > Current role assignments > Role 항목

  • Contributor : 모든 리소스를 관리할 수 있는 전체 액세스 권한을 부여하지만 Azure RBAC에서 역할을 할당하거나, Azure Blueprints에서 할당을 관리하거나, 이미지 갤러리를 공유할 수는 없습니다.

  • User Access Administrator : Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다.

  • Managed Application Operator Role: 관리형 애플리케이션 리소스에 대한 작업을 읽고 수행할 수 있습니다.

NHN의 크리덴셜 정보

  1. User Name : NHN Console 로그인 'ID'를 입력한다.

  2. Tenant ID : Compute > Instance > 관리 페이지 > API 엔드포인트 설정 버튼 클릭 > 'Tenant ID' 확인 후 입력한다.

  3. Password : Compute > Instance > 관리 페이지의 API 엔드포인트 설정 버튼 클릭 > 원하는 API 'Password' 지정 후 입력한다.

  • NHN 계정의 IAM관련 설정해야 할 프로젝트의 역할

  • 경로 : 헤당 콘솔 로그인 > 맴버 관리 > IAM 맴버

  • 프로젝트의 역할 설정은 ADMIN으로 한다.

  • 프로젝트 기본 정보, 멤버, 역할, 서비스 등 프로젝트 전체에 대한 Create(생성)/Read(읽기)/Update(갱신)/Delete(삭제)가 가능하다.

LINODE의 크리덴셜 정보

  1. Token : Linode Console > My Profile > API Tokens > Add a Personal Access Token > 'Key' 확인 후 입력한다.

  • Linode 계정 관련 활성화 되어야하는 정책

  • API Token 생성시 생성/삭제 등 모든 권한을 가지도록 설정한다.

  • 좌측 Account > User & Grants > 해당 유저의 User Permissions > Full Account Access로 설정한다.

OCI의 크리덴셜 정보

  1. Tenancy OCID : OCI Console > 오른쪽 상단 MY Profile > Tenancy > OCID를 입력한다.

  2. User OCID : OCI Console > 오른쪽 상단 MY Profile > User Information의 OCID를 입력한다.

  3. Fingerprint : OCI Console > 오른쪽 상단 MY Profile > API Keys의 FingerPrint를 입력한다.

  4. Private Key : OCI Console > 오른쪽 상단 MY Profile > API Keys 생성시 다운로드한 private key를 선택한다.

  5. Region : OCI Console 오른쪽 상단에 있는 리전 정보를 선택한다.

  • OCI 계정의 IAM관련 활성화 되어야하는 정책

  • 경로 : Identity & Security > Policies

  • 테넌시 관리 정책

  • Allow group Administrators to manage all-resources in tenancy

  • Administrators 그룹에게 테넌시 내의 모든 리소스에 대한 관리 권한을 부여하는 정책

  • 사용자 및 그룹 관리 정책

  • Allow group Administrators to manage users in tenancy

  • Administrators 그룹에게 테넌시 내의 사용자 및 그룹을 관리할 권한을 부여하는 정책

  • 정책 관리 정책

  • Allow group Administrators to manage policies in tenancy

  • Administrators 그룹에게 테넌시 내의 정책을 관리할 권한을 부여하는 정책

  • API를 사용하기 위해 API Key를 추가 해줘야한다.

  • 경로 : My Profile > API Keys > Add API key > Generate API Key Pair

  • Download Private Key 클릭하여 oci_api_key.pem 파일을 다운로드한다.

  • 다운로드 파일 경로 : /home/{username}/.oci/oci_api_key.pem

  • 아래 Add 클릭

  • API Key가 정상적으로 추가되면, Fingerprint 값이 표시된다.