Datadog를 IAM role 설정으로 도입

3745 단어 IAMDatadogAWS
IAM 화면을 조작한 적이 있는 사용자를 위한 Datadog의 Role 설정에 대해 설명합니다.
Role 설정으로 하면 Datadog에 액세스 키, 비밀 키를 배치할 필요가 없어지고, 보안이 됩니다.

정책 만들기



시작하기 IAM 화면에서 정책을 만듭니다. 정책은 다음과 같습니다.
만약 Datadog_Integration이라는 이름으로 한다.
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": [
        "autoscaling:Describe*",
        "cloudtrail:DescribeTrails",
        "cloudtrail:GetTrailStatus",
        "cloudwatch:Describe*",
        "cloudwatch:Get*",
        "cloudwatch:List*",
        "dynamodb:list*",
        "dynamodb:describe*",
        "ec2:Describe*",
        "ec2:Get*",
        "ecs:Describe*",
        "ecs:List*",
        "elasticache:Describe*",
        "elasticache:List*",
        "elasticloadbalancing:Describe*",
        "elasticmapreduce:List*",
        "elasticmapreduce:Describe*",
        "iam:Get*",
        "iam:List*",
        "kinesis:List*",
        "kinesis:Describe*",
        "logs:Get*",
        "logs:Describe*",
        "logs:TestMetricFilter",
        "rds:Describe*",
        "rds:List*",
        "route53:List*",
        "ses:Get*",
        "sns:List*",
        "sns:Publish",
        "sqs:GetQueueAttributes",
        "sqs:ListQueues",
        "sqs:ReceiveMessage",
        "support:*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}

IAM 역할 만들기



IAM 화면에서 IAM 역할 만들기를 선택합니다.



"Datadog_Integration"을 입력하고 다음 단계를 클릭하십시오.
롤 이름은 나중에 사용하므로 기억하십시오.



교차 계정 액세스 역할을 클릭하고 타사 AWS...를 선택합니다.
Datadog의 AWS 계정에 권한을 부여합니다.



계정 ID는 Datadog의 계정 ID 464622532012를 입력합니다.
외부 ID는 Datadog 설정 화면에서 가져와야 합니다.

다른 브라우저 화면을 준비하고 다음 URL로 이동합니다.



Role Delegation을 선택합니다 (설정이 없거나 새로 설정하려면 "add another acocunt")를 클릭하십시오.



AWS External ID:를 기록합니다.
화면을 벗기지 말고 방금 IAM 역할 설정 화면으로 돌아가서 외부 ID에 입력합니다.



다음 단계를 클릭합니다.

정책의 첨부 화면이 됩니다. 첫 번째 단계에서 만든 Datadog_Integration을 연결합니다.

역할이 생성되면 Datadog 화면으로 돌아갑니다.



역할 이름을 설정합니다. 입력을 간단하게 할 수 있으면 위 부분이 녹색이 ​​됩니다. 녹색이 되면 잊지 말고 화면 하단에 있는 'Update Configuration' 버튼을 클릭하십시오. 그렇지 않으면 설정이 저장되지 않습니다.

이것으로 설정이 완료됩니다.

좋은 웹페이지 즐겨찾기