환경 간 Amazon S3 버킷 액세스 방지 - AWS Elastic Beanstalk

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

환경 간 Amazon S3 버킷 액세스 방지

이 주제에서는 관리형 정책이 환경 간 S3 버킷 액세스를 허용하는 방법과 이러한 유형의 액세스를 관리하기 위한 사용자 지정 정책을 생성하는 방법을 설명합니다.

Elastic Beanstalk는 사용자 계정의 Elastic Beanstalk 환경에 필요한 리소스를 AWS 처리하기 위한 관리형 정책을 제공합니다. AWS 계정의 한 애플리케이션에 기본적으로 제공되는 권한은 동일한 AWS 계정의 다른 애플리케이션에 속하는 S3 리소스에 대한 액세스 권한을 가집니다. AWS

AWS 계정에서 여러 Beanstalk 애플리케이션을 실행하는 경우 각 환경의 자체 서비스 역할 또는 인스턴스 프로필에 연결할 사용자 지정 정책을 생성하여 정책의 보안 범위를 좁힐 수 있습니다. 그런 다음 사용자 지정 정책의 S3 권한을 특정 환경으로 제한할 수 있습니다.

참고

사용자 지정 정책을 유지 관리할 책임은 귀하에게 있다는 점에 유의하십시오. 사용자 지정 정책의 기반이 되는 Elastic Beanstalk 관리형 정책이 변경되는 경우, 기본 정책을 각각 변경하여 사용자 지정 정책을 수정해야 합니다. Elastic Beanstalk 관리형 정책의 변경 내역은 을 참조하십시오. 관리형 정책에 대한 Elastic AWS Beanstalk 업데이트

권한 범위가 축소된 사용 권한의 예

다음 예는 AWSElasticBeanstalkWebTier관리형 정책을 기반으로 합니다.

기본 정책에는 S3 버킷에 대한 권한에 대한 다음 줄이 포함됩니다. 이 기본 정책은 S3 버킷 작업을 특정 환경이나 애플리케이션으로 제한하지 않습니다.

{ "Sid" : "BucketAccess", "Action" : [ "s3:Get*", "s3:List*", "s3:PutObject" ], "Effect" : "Allow", "Resource" : [ "arn:aws:s3:::elasticbeanstalk-*", "arn:aws:s3:::elasticbeanstalk-*/*" ] }

a로 지정된 서비스 역할에 특정 리소스를 한정하여 액세스 범위를 좁힐 수 있습니다Principal. 다음 예제는 id를 사용하여 환경의 S3 버킷에 사용자 지정 서비스 역할 aws-elasticbeanstalk-ec2-role-my-example-env 권한을 제공합니다. my-example-env-ID

예 특정 환경의 S3 버킷에만 권한을 부여하십시오.
{ "Sid": "BucketAccess", "Action": [ "s3:Get*", "s3:List*", "s3:PutObject" ], "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::...:role/aws-elasticbeanstalk-ec2-role-my-example-env" }, "Resource": [ "arn:aws:s3:::elasticbeanstalk-my-region-account-id-12345", "arn:aws:s3:::elasticbeanstalk-my-region-account-id-12345/resources/environments/my-example-env-ID/*" ] }
참고

Elastic Beanstalk 환경의 S3 버킷 권한을 업데이트하는 데 도움이 되는 자세한 내용은 다음 리소스를 참조하십시오.