클라우드 컴퓨팅이 현대 인프라의 중추가 되고 있는 세상에서는 이제 S3와 같은 AWS 서비스에 효율적으로 액세스해야 할 때입니다. 하지만 AWS CLI가 설치되지 않은 일부 원격 UNIX 서버에서 작업 중이고 파일을 S3 버킷에 게시하려고 한다고 가정해 보십시오. 이 블로그에서는 IAM을 사용하여 액세스를 보호하고 자동으로 AWS 자격 증명을 획득함으로써 이 문제를 해결하는 도우미 스크립트를 생성하는 방법을 안내합니다.
당신은 다음 작업을 수행하는 데 사용될 원격 UNIX 서버에서 작업하고 있습니다.
솔루션에는 다음이 포함됩니다.
단계적 구현
S3 버킷에 액세스하는 데 필요한 권한이 있는 IAM 사용자 또는 역할을 생성합니다. 다음은 IAM 정책의 예입니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:PutObject", "s3:GetObject"], "Resource": "arn:aws:s3:::your-bucket-name/*" } ] }
your-bucket-name을 S3 버킷 이름으로 바꾸세요.
이 정책을 IAM 사용자 또는 역할에 연결하세요.
템플릿 배포:
AWS Management Console 또는 AWS CLI를 사용하여 CloudFormation 스택을 배포합니다. 예:
aws cloudformation 배포 --template-file template.yaml --스택 이름 S3AccessStack
인증서 검색:
스택이 생성된 후 내보낸 출력을 검색할 수 있습니다.
aws cloudformation explain-stacks --stack-name S3AccessStack
--query "Stacks[0].Outputs[?ExportName=='S3AccessKeyId'].OutputValue" --출력 텍스트
마찬가지로 비밀 액세스 키를 검색합니다.
aws cloudformation explain-stacks --stack-name S3AccessStack
--query "Stacks[0].Outputs[?ExportName=='S3SecretAccessKey'].OutputValue" --출력 텍스트
스크립트는 다음을 달성합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:PutObject", "s3:GetObject"], "Resource": "arn:aws:s3:::your-bucket-name/*" } ] }
이 스크립트를 aws_helper.sh로 저장하고 실행 권한을 부여하세요
30일마다 ./aws_helper.sh update-credentials를 실행하여 키를 교체하고 자격 증명 파일을 업데이트하세요.
AWS CLI 종속성 제거:
스크립트는 S3 작업에 컬을 사용하여 AWS CLI가 설치되지 않은 환경과의 호환성을 보장합니다.
보안 향상:
키 순환을 자동화하고 자격 증명을 안전하게 관리합니다.
자동화:
원활하고 자동화된 S3 작업을 지원하여 수동 오류를 줄입니다.
사용자 정의 가능:
파일 삭제 또는 나열과 같은 추가 S3 작업을 포함하도록 확장할 수 있습니다.
대규모 자동화의 경우 이 스크립트를 다음과 통합하는 것이 좋습니다.
AWS SDK: 더 복잡한 로직용.
AWS CloudFormation: 코드형 인프라를 관리합니다.
AWS Secrets Manager: 자격 증명을 안전하게 관리합니다.
프로그래밍 방식으로 AWS 리소스를 생성하고 관리하기 위한 설명서입니다.
이 헬퍼 스크립트는 AWS CLI 없이 원격 서버에서 AWS S3 작업을 수행하기 위한 가볍고 효율적인 솔루션을 제공합니다. IAM을 활용하고 자격 증명 검색을 자동화하고 키를 순환함으로써 보안과 안정성을 강화합니다. 직접 사용해 보고 특정 요구 사항에 맞게 조정해 보세요!
위 내용은 AWS 단순화: 원격 서버에서 CLI 없이 작업 자동화의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!