전체 글
-
AWS IAM 계정 MFA 설정 정책카테고리 없음 2025. 5. 30. 17:09
다른 사람에게 AWS IAM 계정을 생성 후 전달하는 경우 MFA 설정을 권하지만 하지 않고 사용하는 경우가 많다.그래서 MFA 설정을 약간 강제시키는 정책을 계정에 추가하여 전달한다. MFA 설정 정책{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListUsers" ], "Resource": [ "arn:aws:iam::acount_id 입력:user/" ] }, { "Effect": "Al..
-
aws grafana, prometheus 구성_8_B계정 모니터링_2카테고리 없음 2025. 5. 30. 16:20
이번엔 B계정의 RDS, Elasticache 모니터링을 한다. RDS cp -r a_acount_rds/ b_acount_rdsvi b_acount_rds/config.yml이전에 생성한 b_acount_ec2의 config.yml 에서 role 을 복붙한다.아래 매트릭 말고 다른 매트릭도 수집 가능하다.region: us-west-2role_arn: arn:aws:iam::B 계정 acount_id:role/A-B_Assume_Rolemetrics:- aws_dimensions: - DBInstanceIdentifier aws_metric_name: FreeStorageSpace aws_namespace: AWS/RDS aws_statistics: - Average- aws_dimension..
-
aws grafana, prometheus 구성_8_B계정 모니터링_1카테고리 없음 2025. 5. 30. 14:09
B 계정이제 B 계정의 EC2 를 모니터링을 할 수 있도록 구성한다.먼저 B 계정에 ec2 생성 이름은 b_acount_ec2_1A 계정에서 했던 것과 동일하게 ec2 생성 후 cloudwatch agent 설치sudo yum install amazon-cloudwatch-agent -ysudo vim /opt/aws/amazon-cloudwatch-agent/bin/config.jsonconfig.json{ "agent": { "metrics_collection_interval": 10, "run_as_user": "root" }, "logs": { "logs_collected": { ..
-
aws grafana, prometheus 구성_7_두 계정 신뢰관계카테고리 없음 2025. 5. 27. 14:43
다른 계정의 리소스 모니터링A , B 계정의 신뢰 관계를 이용해야 한다. B 계정 정책 생성 이 정책의 JSON 복사 후 정책 생성 JSON 으로 변경 후 붙여넣기 A-B_Assume_Policy 이름으로 정책 생성 역할 생성 사용자 지정 신뢰 정책으로 생성 후 위와 같이 A 계정의 cloudwatch_exporter_role 을 입력 { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::account_id:role/cloudwatch_exporter_role" }, "Action": "sts:AssumeRole" }..
-
aws grafana, prometheus 구성_6카테고리 없음 2025. 5. 26. 19:51
Elasticache 모니터링RDS 와 동일하다.기존에 받았던 cloudwatch_exporter 의 examples/ElastiCache.yml 사용cp -r a_account_ec2/ a_acount_cachecd a_acount_cachecp examples/ElastiCache.yml ./config.yml cpu 와 free memory 만 모니터링region: us-west-2role_arn: arn:aws:iam::acount_id:role/cloudwatch_exporter_rolemetrics:- aws_dimensions: - CacheNodeId - CacheClusterId aws_metric_name: CPUUtilization aws_namespace: AWS/Elasti..
-
aws grafana, prometheus 구성_5카테고리 없음 2025. 5. 26. 18:35
RDS 모니터링 구성EC2 와 다르지 않다. 기존에 받았던 cloudwatch_exporter 의 examples/RDS.yml 사용cp -r a_account_ec2/ a_acount_rdscd a_acount_rdscp examples/RDS.yml ./config.yml 아래 주석이 없는 3가지만 모니터링 할 예정region: us-west-2role_arn: arn:aws:iam::acount_id:role/cloudwatch_exporter_rolemetrics:#- aws_dimensions:# - DBInstanceIdentifier# aws_metric_name: DatabaseConnections# aws_namespace: AWS/RDS# aws_statistics:# - Ma..
-
aws grafana, prometheus 구성_4카테고리 없음 2025. 5. 26. 11:45
이번에는 ec2 여러 대를 모니터링 하기 위해 수정 신규 서버 : ec2 생성 → cloudwatch agent 설치, IAM role 적용모니터링 서버 : a_acount_ec2 컨테이너 수정 → prometheus 수정 → grafana 수정 cloudwatch agent 설치와 IAM role 적용이 완료되면콘솔 - cloudwatch - 지표 - 모든 지표에서 instance id 로 검색 시 아래처럼 나오면 완료. 서버 name tag : abcd-1cloudwatch exporter 의 config.yml 변경$ docker exec -it a_acount_ec2 /bin/sh$ vi config/config.ymlregion: us-west-2role_arn: arn:aws:iam::acco..