AWS CodeStar 프로젝트에서 SSM 파라미터를 안전하게 사용 - AWS CodeStar

AWS CodeStar 프로젝트에서 SSM 파라미터를 안전하게 사용

많은 고객은 시스템 관리자 파라미터 스토어 파라미터에 자격 증명 등의 암호를 저장합니다. 이제 AWS CodeStar 프로젝트에서 이러한 파라미터를 안전하게 사용할 수 있습니다. 예를 들어, CodeBuild에 대한 빌드 사양에서 또는 도구 체인 스택(template.yml)에서 애플리케이션 리소스를 정의할 때 SSM 파라미터를 사용할 수 있습니다.

AWS CodeStar 프로젝트에서 SSM 파라미터를 사용하려면 AWS CodeStar 프로젝트 ARN을 사용하여 수동으로 파라미터에 태그를 지정해야 합니다. 또한 태그를 지정한 파라미터에 액세스하려면 AWS CodeStar 도구 체인 작업자 역할에 적절한 권한을 제공해야 합니다.

시작하기 전

  • 새 파라미터를 생성하거나 액세스하려는 정보가 포함된 기존 시스템 관리자 파라미터를 식별합니다.

  • 사용하려는 AWS CodeStar 프로젝트를 식별하거나 새 프로젝트를 생성합니다.

  • CodeStar 프로젝트 ARN을 기록해 둡니다. arn:aws:codestar:region-id:account-id:project/project-id와 같은 형태입니다.

AWS CodeStar 프로젝트 ARN을 사용하여 파라미터에 태그 지정

단계별 지침은 Systems Manager 파라미터 태그 지정 섹션을 참조하십시오.

  1. awscodestar:projectArn을 입력합니다.

  2. 에 CodeStar의 프로젝트 ARN, 즉 arn:aws:codestar:region-id:account-id:project/project-id를 입력합니다.

  3. Save를 선택합니다.

이제 template.yml 파일의 SSM 파라미터를 참조할 수 있습니다. 도구 체인 작업자 역할과 함께 사용하려면 추가 권한을 부여해야 합니다.

AWS CodeStar 프로젝트 도구 체인에서 태그가 지정된 파라미터를 사용할 수 있는 권한을 부여합니다.

참고

이러한 단계는 2018년 12월 6일 PDT 이후에 생성된 프로젝트에만 적용됩니다.

  1. 사용하려는 프로젝트의 AWS CodeStar 프로젝트 대시보드를 엽니다.

  2. 프로젝트를 클릭하여 생성된 리소스의 목록을 보고 도구 체인 작업자 역할을 찾습니다. role/CodeStarWorker-project-id-ToolChain 형식의 이름을 가진 IAM 리소스입니다.

  3. ARN을 클릭하여 IAM 콘솔에서 엽니다.

  4. 필요한 경우 ToolChainWorkerPolicy를 찾아서 확장합니다.

  5. 정책 편집을 클릭합니다.

  6. Action: 아래에서 다음 줄을 추가합니다.

    ssm:GetParameter*

  7. 정책 검토를 클릭한 다음 변경 내용 저장을 클릭합니다.

2018년 12월 6일 PDT 이전에 생성된 프로젝트의 경우 각 서비스에 대한 작업자 역할에 다음 권한을 추가해야 합니다.

{ "Action": [ "ssm:GetParameter*" ], "Resource": "*", "Effect": "Allow", "Condition": { "StringEquals": { "ssm:ResourceTag/awscodestar:projectArn": "arn:aws:codestar:region-id:account-id:project/project-id" } } }