Cloud Provider 관리
클라우드와 관련한 다양한 작업을 위해, 클라우드 계정을 등록하고 관리하는 설정 화면 입니다.
상단 메뉴에서 시스템 > Cloud Provider로 이동합니다.
작업 선택을 클릭한 다음 생성을 클릭합니다.
설정명 입력(예: 'AWS Cloud')
Cloud에 대해 "AWS", "AZURE", "NHN", "NAVER", "LINODE" 중 하나를 선택하십시오.
아래 'Cloud 종류별 입력방법'을 참고하여 정보를 넣어주십시오.
생성 클릭
Cloud 종류별 입력방법
AWS의 크리덴셜 정보
Access Key : AWS Console > 오른쪽 상단의 사용자 이메일 선택 > Security credentials(보안 자격 증명) 선택 > 'Access key' 확인 후 입력합니다.
Secret Key : Access key 생성할 때 show(표시) 선택 > 'Secret key' 확인 후 입력합니다.
AWS 계정의 IAM관련 활성화 되어야하는 정책
설정 경로 : AWS Console > IAM > Users > 사용자 아이디 > Permissions > Policy name
AdministratorAccess : AWS 서비스 및 리소스에 대한 전체 액세스를 제공합니다.
AmazonEC2FullAccess : AWS Management Console을 통해 Amazon EC2에 대한 전체 액세스를 제공합니다.
AmazonRoute53FullAccess : AWS Management Console을 통해 모든 Amazon Route 53에 대한 전체 액세스를 제공합니다.
AmazonS3FullAccess : AWS Management Console을 통해 모든 버킷에 대한 전체 액세스를 제공합니다.
AWSMarketplaceFullAccess : AWS Marketplace 소프트웨어를 구독 및 구독 취소할 수 있는 기능을 제공하고, 사용자가 Marketplace '귀하의 소프트웨어' 페이지에서 Marketplace 소프트웨어 인스턴스를 관리할 수 있도록 하며, EC2에 대한 관리 액세스를 제공합니다
AWSSupportAccess : 사용자가 AWS 지원 센터에 액세스할 수 있도록 허용합니다.
CloudFrontFullAccess : CloudFront 콘솔에 대한 전체 액세스 권한과 AWS Management Console을 통해 Amazon S3 버킷을 나열하는 기능을 제공합니다.
CloudWatchEventsFullAccess : Amazon CloudWatch Events에 대한 전체 액세스를 제공합니다.
CloudWatchFullAccess : CloudWatch에 대한 전체 액세스를 제공합니다.
SecurityAudit : 보안 감사 템플릿은 보안 구성 메타데이터를 읽을 수 있는 액세스 권한을 부여합니다. AWS 계정의 구성을 감사하는 소프트웨어에 유용합니다.
AZURE의 크리덴셜 정보
Client ID : Azure Portal > Azure Active Directory > App registrations(앱 등록) > 'Application ID' 확인 후 입력합니다.
Client Secret : Home > Azure Active Directory > App registrations(앱 등록) > Certificates & secrets(인증서 및 암호) > 'Value' 확인 후 입력합니다.
Subscription ID : Home > Subscriptions > 'Subscription ID' 확인 후 입력합니다.
Tenant ID : Home > Azure Active Directory > App registrations(앱 등록) > 'Directory ID' 확인 후 입력합니다.
Resource Group Name : Home > Subscriptions > Subscription Name > Resource groups > 'Name' 확인 후 입력합니다.
Azure 계정의 IAM관련 활성화 되어야하는 정책
설정 경로 : Access control(IAM) > View my access > Current role assignments > Role 항목
Contributor : 모든 리소스를 관리할 수 있는 전체 액세스 권한을 부여하지만 Azure RBAC에서 역할을 할당하거나, Azure Blueprints에서 할당을 관리하거나, 이미지 갤러리를 공유할 수는 없습니다.
User Access Administrator : Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다.
Managed Application Operator Role: 관리형 애플리케이션 리소스에 대한 작업을 읽고 수행할 수 있습니다.
NHN의 크리덴셜 정보
User Name : NHN Console 로그인 'ID'를 입력한다.
Tenant ID : Compute > Instance > 관리 페이지 > API 엔드포인트 설정 버튼 클릭 > 'Tenant ID' 확인 후 입력한다.
Password : Compute > Instance > 관리 페이지의 API 엔드포인트 설정 버튼 클릭 > 원하는 API 'Password' 지정 후 입력한다.
NHN 계정의 IAM관련 설정해야 할 프로젝트의 역할
경로 : 헤당 콘솔 로그인 > 맴버 관리 > IAM 맴버
프로젝트의 역할 설정은 ADMIN으로 한다.
프로젝트 기본 정보, 멤버, 역할, 서비스 등 프로젝트 전체에 대한 Create(생성)/Read(읽기)/Update(갱신)/Delete(삭제)가 가능하다.
LINODE의 크리덴셜 정보
Token : Linode Console > My Profile > API Tokens > Add a Personal Access Token > 'Key' 확인 후 입력한다.
Linode 계정 관련 활성화 되어야하는 정책
API Token 생성시 생성/삭제 등 모든 권한을 가지도록 설정한다.
좌측 Account > User & Grants > 해당 유저의 User Permissions > Full Account Access로 설정한다.
OCI의 크리덴셜 정보
Tenancy OCID : OCI Console > 오른쪽 상단 MY Profile > Tenancy > OCID를 입력한다.
User OCID : OCI Console > 오른쪽 상단 MY Profile > User Information의 OCID를 입력한다.
Fingerprint : OCI Console > 오른쪽 상단 MY Profile > API Keys의 FingerPrint를 입력한다.
Private Key : OCI Console > 오른쪽 상단 MY Profile > API Keys 생성시 다운로드한 private key를 선택한다.
Region : OCI Console 오른쪽 상단에 있는 리전 정보를 선택한다.
OCI 계정의 IAM관련 활성화 되어야하는 정책
경로 : Identity & Security > Policies
테넌시 관리 정책
Allow group Administrators to manage all-resources in tenancy
Administrators 그룹에게 테넌시 내의 모든 리소스에 대한 관리 권한을 부여하는 정책
사용자 및 그룹 관리 정책
Allow group Administrators to manage users in tenancy
Administrators 그룹에게 테넌시 내의 사용자 및 그룹을 관리할 권한을 부여하는 정책
정책 관리 정책
Allow group Administrators to manage policies in tenancy
Administrators 그룹에게 테넌시 내의 정책을 관리할 권한을 부여하는 정책
API를 사용하기 위해 API Key를 추가 해줘야한다.
경로 : My Profile > API Keys > Add API key > Generate API Key Pair
Download Private Key 클릭하여 oci_api_key.pem 파일을 다운로드한다.
다운로드 파일 경로 : /home/{username}/.oci/oci_api_key.pem
아래 Add 클릭
API Key가 정상적으로 추가되면, Fingerprint 값이 표시된다.