Datadog를 IAM role 설정으로 도입
Role 설정으로 하면 Datadog에 액세스 키, 비밀 키를 배치할 필요가 없어지고, 보안이 됩니다.
정책 만들기
시작하기 IAM 화면에서 정책을 만듭니다. 정책은 다음과 같습니다.
만약 Datadog_Integration이라는 이름으로 한다.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"autoscaling:Describe*",
"cloudtrail:DescribeTrails",
"cloudtrail:GetTrailStatus",
"cloudwatch:Describe*",
"cloudwatch:Get*",
"cloudwatch:List*",
"dynamodb:list*",
"dynamodb:describe*",
"ec2:Describe*",
"ec2:Get*",
"ecs:Describe*",
"ecs:List*",
"elasticache:Describe*",
"elasticache:List*",
"elasticloadbalancing:Describe*",
"elasticmapreduce:List*",
"elasticmapreduce:Describe*",
"iam:Get*",
"iam:List*",
"kinesis:List*",
"kinesis:Describe*",
"logs:Get*",
"logs:Describe*",
"logs:TestMetricFilter",
"rds:Describe*",
"rds:List*",
"route53:List*",
"ses:Get*",
"sns:List*",
"sns:Publish",
"sqs:GetQueueAttributes",
"sqs:ListQueues",
"sqs:ReceiveMessage",
"support:*"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
IAM 역할 만들기
IAM 화면에서 IAM 역할 만들기를 선택합니다.
"Datadog_Integration"을 입력하고 다음 단계를 클릭하십시오.
롤 이름은 나중에 사용하므로 기억하십시오.
교차 계정 액세스 역할을 클릭하고 타사 AWS...를 선택합니다.
Datadog의 AWS 계정에 권한을 부여합니다.
계정 ID는 Datadog의 계정 ID 464622532012를 입력합니다.
외부 ID는 Datadog 설정 화면에서 가져와야 합니다.
다른 브라우저 화면을 준비하고 다음 URL로 이동합니다.
Role Delegation을 선택합니다 (설정이 없거나 새로 설정하려면 "add another acocunt")를 클릭하십시오.
AWS External ID:를 기록합니다.
화면을 벗기지 말고 방금 IAM 역할 설정 화면으로 돌아가서 외부 ID에 입력합니다.
다음 단계를 클릭합니다.
정책의 첨부 화면이 됩니다. 첫 번째 단계에서 만든 Datadog_Integration을 연결합니다.
역할이 생성되면 Datadog 화면으로 돌아갑니다.
역할 이름을 설정합니다. 입력을 간단하게 할 수 있으면 위 부분이 녹색이 됩니다. 녹색이 되면 잊지 말고 화면 하단에 있는 'Update Configuration' 버튼을 클릭하십시오. 그렇지 않으면 설정이 저장되지 않습니다.
이것으로 설정이 완료됩니다.
Reference
이 문제에 관하여(Datadog를 IAM role 설정으로 도입), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tt2004d/items/9ef18502c96c87b668bc
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"autoscaling:Describe*",
"cloudtrail:DescribeTrails",
"cloudtrail:GetTrailStatus",
"cloudwatch:Describe*",
"cloudwatch:Get*",
"cloudwatch:List*",
"dynamodb:list*",
"dynamodb:describe*",
"ec2:Describe*",
"ec2:Get*",
"ecs:Describe*",
"ecs:List*",
"elasticache:Describe*",
"elasticache:List*",
"elasticloadbalancing:Describe*",
"elasticmapreduce:List*",
"elasticmapreduce:Describe*",
"iam:Get*",
"iam:List*",
"kinesis:List*",
"kinesis:Describe*",
"logs:Get*",
"logs:Describe*",
"logs:TestMetricFilter",
"rds:Describe*",
"rds:List*",
"route53:List*",
"ses:Get*",
"sns:List*",
"sns:Publish",
"sqs:GetQueueAttributes",
"sqs:ListQueues",
"sqs:ReceiveMessage",
"support:*"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
IAM 화면에서 IAM 역할 만들기를 선택합니다.
"Datadog_Integration"을 입력하고 다음 단계를 클릭하십시오.
롤 이름은 나중에 사용하므로 기억하십시오.
교차 계정 액세스 역할을 클릭하고 타사 AWS...를 선택합니다.
Datadog의 AWS 계정에 권한을 부여합니다.
계정 ID는 Datadog의 계정 ID 464622532012를 입력합니다.
외부 ID는 Datadog 설정 화면에서 가져와야 합니다.
다른 브라우저 화면을 준비하고 다음 URL로 이동합니다.
Role Delegation을 선택합니다 (설정이 없거나 새로 설정하려면 "add another acocunt")를 클릭하십시오.
AWS External ID:를 기록합니다.
화면을 벗기지 말고 방금 IAM 역할 설정 화면으로 돌아가서 외부 ID에 입력합니다.
다음 단계를 클릭합니다.
정책의 첨부 화면이 됩니다. 첫 번째 단계에서 만든 Datadog_Integration을 연결합니다.
역할이 생성되면 Datadog 화면으로 돌아갑니다.
역할 이름을 설정합니다. 입력을 간단하게 할 수 있으면 위 부분이 녹색이 됩니다. 녹색이 되면 잊지 말고 화면 하단에 있는 'Update Configuration' 버튼을 클릭하십시오. 그렇지 않으면 설정이 저장되지 않습니다.
이것으로 설정이 완료됩니다.
Reference
이 문제에 관하여(Datadog를 IAM role 설정으로 도입), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tt2004d/items/9ef18502c96c87b668bc텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)