카테고리 없음
aws grafana, prometheus 구성_7_두 계정 신뢰관계
plli
2025. 5. 27. 14:43
다른 계정의 리소스 모니터링
A , B 계정의 신뢰 관계를 이용해야 한다.
B 계정 정책 생성

이 정책의 JSON 복사 후 정책 생성
JSON 으로 변경 후 붙여넣기


A-B_Assume_Policy 이름으로 정책 생성
역할 생성

사용자 지정 신뢰 정책으로 생성 후 위와 같이 A 계정의 cloudwatch_exporter_role 을 입력
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::account_id:role/cloudwatch_exporter_role"
},
"Action": "sts:AssumeRole"
}
]
}

정책은 위에서 생성한 A-B_Assume_Policy 추가

이름 입력하고 역할 생성 후 ARN 확인
A 계정 기존 정책 (cloudwatch_exporter_role) 에 B의 role 을 추가한다.
정책 생성

이렇게 위에서 생성한 B 계정의 role 의 ARN 을 입력
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowIPToAssumeCrossAccountRole",
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::account_id:role/A-B_Assume_Role"
}
]
}
B_Assume_Policy 이름으로 정책 생성

모니터링 서버에 적용되어 있는 iam role

에 B_Assume_Policy 정책 추가

이제 A, B 계정 간의 신뢰 관계 역할을 생성했다.
다음은 모니터링 서버에서 적용해야할 것들이 있다.