/16
을 /20
으로 서브넷팅했다.(쪼갰다), 서브넷은 4091개씩 할당 가능하며; 서브넷이 4개만 있고 아직 12개의 서브넷이 남아 있는것종료 동작(중지/삭제)
종료 방지(제거 방지 활성/비활성)
중지 방지(중지 방지 활성/비활성)
세부 CloudWatch 모니터링
Elastic Inference; 머신러닝 용도로 사용시(비용 추가)
테넌시; 사용자에 대해 인스턴스 공유 범위
인스턴스 생성시 1회 실행하는 사용자 명령
간단한 웹 서버 설치
--- RHEL 계열
#!/bin/bash
yum install -y httpd
systemctl enable --now httpd
echo "<h1>WEB-01</h1>" > /var/www/html/index.html
--- Ubuntu 계열
#!/bin/bash
apt update
apt install -y apache2
echo "<h1>WEB-02</h1>" > /var/www/html/index.html
ec2-instance-connect:SendSSHPublicKey
작업 - 퍼블릭 키를 인스턴스에 푸시할 수 있는 권한을 부여합니다.ec2:osuser
조건 - 퍼블릭 키를 인스턴스로 푸시할 수 있는 OS 사용자의 이름을 지정합니다.ec2:DescribeInstances
작업 - EC2 콘솔을 사용할 때 필요합니다.
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": "ec2-instance-connect:SendSSHPublicKey",
"Resource": [
"arn:aws:ec2:region:account-id:instance/i-1234567890abcdef0",
"arn:aws:ec2:region:account-id:instance/i-0598c7d356eba48d7"
],
"Condition": {
"StringEquals": {
"ec2:osuser": "ami-username"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:DescribeInstances",
"Resource": "*"
}
]
}
"AmazonSSMManagedInstanceCore"
정책을 포함하는 역할 생성, 또는 "AmazonEC2RoleforSSM"
"AmazonSSMManagedInstanceCore"
로 대체"AmazonSSMManagedInstanceCore"
PolicySSMInstanceProfile
이름으로 IAM Role을 생성 해야한다. - 그래야지 Systems Manager 가 인식 가능❗ EC2
를 선택한 뒤, Next 버튼을 클릭합니다.SSM
을 입력한 뒤, 필터링 된 결과 중에서 AmazonEC2RoleforSSM
AmazonSSMManagedInstanceCore
을 선택하고 Next 버튼을 클릭합니다.AmazonEC2RoleforSSM
AmazonSSMManagedInstanceCore
정책이 있는 역할(EC2RoleForSSM/SSMInstanceProfile)을 선택하여 부여