Microsoft SCVMM에 대해 AWS Systems Manager 설정 - Amazon Elastic Compute Cloud

Microsoft SCVMM에 대해 AWS Systems Manager 설정

AWS Systems Manager을(를) 설정하면 조직의 사용자가 AWS 리소스에 액세스할 수 있습니다. 이 프로세스는 계정 생성, 추가 기능 배포 및 자격 증명 제공으로 구성됩니다.

AWS에 가입

Amazon Web Services에 가입하면 AWS의 모든 서비스에 AWS 계정이 자동으로 등록됩니다. 사용자에게는 사용한 서비스에 대해서만 요금이 청구됩니다.

이미 AWS 계정이 있다면 다음 태스크로 건너뜁니다. AWS 계정이 없는 경우 계정 생성 방법에 대한 지침은 AWS 계정에 등록 섹션을 참조하세요.

사용자에 대한 액세스 설정

Systems Manager를 처음으로 사용할 때 AWS 자격 증명을 제공해야 합니다. 여러 사용자가 고유한 자격 증명과 권한을 사용하여 동일한 AWS 계정에 액세스할 수 있게 하려면 각 사용자에 대해 사용자를 생성합니다. 제한된 작업을 수행하는 권한을 부여하는 정책으로 하나 이상의 그룹을 생성할 수 있습니다. 그런 다음 하나 이상의 사용자를 생성하고 각 사용자를 적절한 그룹에 추가할 수 있습니다.

Administrators 그룹을 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 그룹을 선택한 다음, 새 그룹 생성을 선택합니다.

  3. 그룹 이름 상자에서 Administrators를 지정하고 다음 단계를 선택합니다.

  4. 정책 연결 페이지에서 AdministratorAccess AWS 관리형 정책을 선택합니다.

  5. 다음 단계를 선택한 다음, 그룹 생성을 선택합니다.

Amazon EC2에 대한 제한된 권한을 가진 그룹을 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 그룹을 선택한 다음, 새 그룹 생성을 선택합니다.

  3. 그룹 이름 상자에서 그룹에 대한 의미 있는 이름을 지정한 다음, 다음 단계를 선택합니다.

  4. [정책 연결(Attach Policy)] 페이지에서 AWS 관리형 정책을 선택하지 않습니다. [다음 단계(Next Step)]를 선택한 다음 [그룹 생성(Create Group)]을 선택합니다.

  5. 방금 만든 그룹 이름을 선택합니다. 권한 탭에서 인라인 정책을 선택한 다음, 여기를 클릭합니다.

  6. 사용자 지정 정책 라디오 버튼을 선택한 다음 선택을 선택합니다.

  7. 정책 이름과 Amazon EC2에 대한 제한된 액세스를 허용하는 정책 문서를 입력한 다음, 정책 적용을 선택합니다. 예를 들어, 다음 사용자 지정 정책 중 하나를 지정할 수 있습니다.

    이 그룹의 사용자에게 EC2 인스턴스에 대한 정보만 보는 권한 부여

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:Describe*", "iam:ListInstanceProfiles" ], "Resource": "*" } ] }

    이 그룹의 사용자에게 추가 기능에서 지원하는 EC2 인스턴스의 모든 작업을 수행할 권한 부여

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListInstanceProfiles", "ec2:Describe*", "ec2:CreateKeyPair", "ec2:CreateTags", "ec2:DeleteTags", "ec2:RunInstances", "ec2:GetPasswordData", "ec2:RebootInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" } ] }

    이 그룹의 사용자에게 VM을 Amazon EC2 로 가져올 권한 부여

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:CreateBucket", "s3:DeleteBucket", "s3:DeleteObject", "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "ec2:DescribeTags", "ec2:CancelConversionTask", "ec2:DescribeConversionTasks", "ec2:DescribeInstanceAttribute", "ec2:CreateImage", "ec2:AttachVolume", "ec2:ImportInstance", "ec2:ImportVolume", "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:Scan", "dynamodb:PutItem", "dynamodb:UpdateItem" ], "Resource": "*" } ] }

사용자 생성, 사용자의 AWS 자격 증명 가져오기 및 사용자에게 권한 부여

사용자가 AWS Management Console 외부에서 AWS 항목과 상호 작용하려면 프로그래밍 방식의 액세스가 필요합니다. 프로그래밍 방식으로 액세스를 부여하는 방법은 AWS에 액세스하는 사용자 유형에 따라 다릅니다.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.

프로그래밍 방식 액세스가 필요한 사용자는 누구인가요? 액세스 권한을 부여 받을 사용자 액세스 권한을 부여하는 사용자

작업 인력 ID

(IAM 자격 증명 센터에서 관리되는 사용자)

임시 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

IAM 임시 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다. IAM 사용 설명서AWS 리소스와 함께 임시 보안 인증 정보 사용에 나와 있는 지침을 따르세요.
IAM

(권장되지 않음)

장기 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

추가 기능 배포

System Center VMM에 대한 추가 기능은 .zip 파일로 배포됩니다. 추가 기능을 배포하려면 다음 절차를 사용합니다.

추가 기능을 배포하려면
  1. 인스턴스에서 AWS Systems Manager for Microsoft System Center Virtual Machine Manager로 이동한 다음 SCVMM을 클릭합니다. aws-systems-manager-1.5.zip 파일을 인스턴스에 저장합니다.

  2. VMM 콘솔을 엽니다.

  3. 탐색 창에서 설정을 클릭한 다음 콘솔 추가 기능(Console Add-Ins)을 클릭합니다.

  4. 리본에서 콘솔 추가 기능 가져오기(Import Console Add-in)를 클릭합니다.

  5. 추가 기능 선택(Select an Add-in) 페이지에서 찾아보기를 클릭하고 다운로드한 추가 기능에 대한 aws-systems-manager-1.5.zip 파일을 선택합니다.

  6. 신뢰할 수 있는 기관에서 서명하지 않은 어셈블리가 추가 기능에 있다는 경고를 무시합니다. 이 추가 기능을 계속 설치(Continue installing this add-in anyway)를 선택한 후 다음을 클릭합니다.

  7. 요약 페이지에서 완료를 클릭합니다.

  8. 추가 기능을 가져온 경우 작업은 Completed 상태가 됩니다. 작업 창을 닫을 수 있습니다.

AWS 자격 증명을 제공합니다.

Systems Manager를 처음으로 사용하는 경우 AWS 자격 증명을 제공해야 합니다. 액세스 키는 AWS에 사용자를 식별합니다. 두 가지 유형의 액세스 키 즉, 액세스 키 ID(예: AKIAIOSFODNN7EXAMPLE)와 보안 액세스 키(예: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)가 있습니다. 액세스 키를 받으면 안전한 곳에 저장해야 합니다.

AWS 자격 증명을 제공하는 방법
  1. VMM 콘솔을 엽니다.

  2. 탐색 창에서 VM 및 서비스(VMs and Services)를 클릭합니다.

  3. 리본에서 Amazon EC2를 클릭합니다.

  4. 자격 증명 탭에서 AWS 자격 증명을 지정하고 기본 리전을 선택한 다음 저장을 클릭합니다.

    
                            AWS Systems Manager 보안 인증 탭입니다.

언제든지 이러한 자격 증명을 변경하려면 구성을 클릭합니다.