Skip to main content
Setup and administration
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Workload Factory에 AWS 자격 증명 추가

기여자 netapp-rlithman netapp-mwallis netapp-bcammett netapp-tonacki

NetApp Workload Factory가 AWS 계정에서 클라우드 리소스를 배포하고 관리하는 데 필요한 권한을 갖도록 AWS 자격 증명을 추가하고 관리합니다.

개요

AWS 계정 자격 증명을 추가하지 않으면 Workload Factory는 기본 모드로 작동합니다. 자격 증명을 추가하여 읽기 전용 모드 및 읽기/쓰기 모드와 같은 다른 작업 모드를 활성화할 수 있습니다. "작동 모드에 대해 자세히 알아보십시오" .

자격 증명 페이지에서 기존 Workload Factory 계정에 AWS 자격 증명을 추가할 수 있습니다. 이를 통해 Workload Factory는 AWS 클라우드 환경 내의 리소스와 프로세스를 관리하는 데 필요한 권한을 얻습니다.

다음 두 가지 방법을 사용하여 자격 증명을 추가할 수 있습니다.

  • 수동으로: Workload Factory에서 자격 증명을 추가하는 동안 AWS 계정에서 IAM 정책과 IAM 역할을 생성합니다.

  • * 자동 *: 사용 권한에 대한 최소한의 정보를 캡처한 다음 CloudFormation 스택을 사용하여 자격 증명에 대한 IAM 정책 및 역할을 생성합니다.

계정에 자격 증명을 수동으로 추가합니다

Workload Factory에 AWS 자격 증명을 수동으로 추가하여 Workload Factory 계정에 고유한 워크로드를 실행하는 데 사용할 AWS 리소스를 관리하는 데 필요한 권한을 부여할 수 있습니다. 추가하는 각 자격 증명 세트에는 사용하려는 워크로드 기능에 따라 하나 이상의 IAM 정책과 계정에 할당된 IAM 역할이 포함됩니다.

참고 Workload Factory 콘솔이나 NetApp 콘솔에서 계정에 AWS 자격 증명을 추가할 수 있습니다.

자격 증명은 세 부분으로 구성됩니다.

  • 사용할 서비스 및 권한 수준을 선택한 다음 AWS Management Console에서 IAM 정책을 생성합니다.

  • AWS Management Console에서 IAM 역할을 생성합니다.

  • Workload Factory에서 이름을 입력하고 자격 증명을 추가합니다.

시작하기 전에

AWS 계정에 로그인하려면 자격 증명이 필요합니다.

단계
  1. 에 로그인하세요 "워크로드 팩토리 콘솔" .

  2. 메뉴에서 *관리*를 선택한 다음 *자격 증명*을 선택합니다.

  3. 자격 증명 페이지에서 * 자격 증명 추가 * 를 선택합니다.

  4. 자격 증명 추가 페이지에서 * 수동으로 추가 * 를 선택한 후 다음 단계에 따라 Permissions configuration 아래의 각 섹션을 완료합니다.

    각 자격 증명 집합에 대해 수동으로 정의해야 하는 항목을 보여 주는 스크린샷

1단계: 워크로드 기능을 선택하고 IAM 정책을 생성합니다

이 섹션에서는 이러한 자격 증명의 일부로 관리할 수 있는 워크로드 기능 유형과 각 워크로드에 대해 사용할 수 있는 권한을 선택합니다. Codebox에서 선택한 각 워크로드에 대한 정책 권한을 복사한 다음 AWS 계정 내의 AWS 관리 콘솔에 추가하여 정책을 생성해야 합니다.

단계
  1. Create policies * 섹션에서 자격 증명에 포함할 각 워크로드 기능을 활성화합니다.

    나중에 기능을 추가할 수 있으므로 현재 배포 및 관리하려는 워크로드를 선택하기만 하면 됩니다.

  2. 권한 수준(읽기 전용 또는 읽기/쓰기)을 선택할 수 있는 워크로드 기능의 경우, 해당 자격 증명으로 사용할 수 있는 권한 유형을 선택합니다.

  3. 선택 사항: * 자동 권한 확인 사용 * 을 선택하여 워크로드 작업을 완료하는 데 필요한 AWS 계정 권한이 있는지 확인하십시오. 검사를 활성화하면 사용 권한 정책에 가 iam:SimulatePrincipalPolicy permission 추가됩니다. 이 권한은 사용 권한을 확인하는 용도로만 사용됩니다. 자격 증명을 추가한 후 사용 권한을 제거할 수 있지만 부분적으로 성공한 작업을 위해 리소스가 생성되지 않도록 유지하고 필요한 수동 리소스 정리를 방지하는 것이 좋습니다.

  4. 코드박스 창에서 첫 번째 IAM 정책에 대한 권한을 복사합니다.

  5. 다른 브라우저 창을 열고 AWS 관리 콘솔에서 AWS 계정에 로그인합니다.

  6. IAM 서비스를 열고 * Policies * > * Create Policy * 를 선택합니다.

  7. 파일 형식으로 JSON을 선택하고 3단계에서 복사한 권한을 붙여 넣은 후 * 다음 * 을 선택합니다.

  8. 정책 이름을 입력하고 * 정책 생성 * 을 선택합니다.

  9. 1단계에서 여러 작업 부하 기능을 선택한 경우 이 단계를 반복하여 각 작업 부하 권한 집합에 대한 정책을 만듭니다.

2단계: 정책을 사용하는 IAM 역할을 생성합니다

이 섹션에서는 Workload Factory가 방금 만든 권한과 정책을 포함하는 IAM 역할을 설정합니다.

새 역할에 포함될 사용 권한을 보여 주는 스크린샷

단계
  1. AWS Management Console에서 * 역할 > 역할 생성 * 을 선택합니다.

  2. 신뢰할 수 있는 엔터티 유형 * 에서 * AWS 계정 * 을 선택합니다.

    1. *다른 AWS 계정*을 선택하고 Workload Factory UI에서 FSx for ONTAP 워크로드 관리에 대한 계정 ID를 복사하여 붙여넣습니다.

    2. *필수 외부 ID*를 선택하고 Workload Factory UI에서 외부 ID를 복사하여 붙여넣습니다.

  3. 다음 * 을 선택합니다.

  4. 권한 정책 섹션에서 이전에 정의한 모든 정책을 선택하고 * 다음 * 을 선택합니다.

  5. 역할의 이름을 입력하고 * 역할 생성 * 을 선택합니다.

  6. 역할 ARN을 복사합니다.

  7. Workload Factory의 자격 증명 추가 페이지로 돌아가서, 권한 구성 아래의 역할 만들기 섹션을 확장하고, 역할 ARN 필드에 ARN을 붙여넣습니다.

3단계: 이름을 입력하고 자격 증명을 추가합니다

마지막 단계는 Workload Factory에서 자격 증명의 이름을 입력하는 것입니다.

단계
  1. Workload Factory의 자격 증명 추가 페이지에서 권한 구성 아래의 *자격 증명 이름*을 확장합니다.

  2. 이러한 자격 증명에 사용할 이름을 입력합니다.

  3. Add * 를 선택하여 자격 증명을 생성합니다.

결과

자격 증명이 생성되고 자격 증명 페이지로 돌아갑니다.

CloudFormation을 사용하여 계정에 자격 증명을 추가합니다

AWS CloudFormation 스택을 사용하여 Workload Factory에 AWS 자격 증명을 추가할 수 있습니다. 사용하려는 Workload Factory 기능을 선택한 다음 AWS 계정에서 AWS CloudFormation 스택을 시작합니다. CloudFormation은 선택한 워크로드 기능에 따라 IAM 정책과 IAM 역할을 생성합니다.

시작하기 전에
  • AWS 계정에 로그인하려면 자격 증명이 필요합니다.

  • CloudFormation 스택을 사용하여 자격 증명을 추가할 때 AWS 계정에 다음 권한이 있어야 합니다.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "cloudformation:CreateStack",
            "cloudformation:UpdateStack",
            "cloudformation:DeleteStack",
            "cloudformation:DescribeStacks",
            "cloudformation:DescribeStackEvents",
            "cloudformation:DescribeChangeSet",
            "cloudformation:ExecuteChangeSet",
            "cloudformation:ListStacks",
            "cloudformation:ListStackResources",
            "cloudformation:GetTemplate",
            "cloudformation:ValidateTemplate",
            "lambda:InvokeFunction",
            "iam:PassRole",
            "iam:CreateRole",
            "iam:UpdateAssumeRolePolicy",
            "iam:AttachRolePolicy",
            "iam:CreateServiceLinkedRole"
          ],
          "Resource": "*"
        }
      ]
    }
단계
  1. 에 로그인하세요 "워크로드 팩토리 콘솔" .

  2. 메뉴에서 *관리*를 선택한 다음 *자격 증명*을 선택합니다.

  3. 자격 증명 페이지에서 * 자격 증명 추가 * 를 선택합니다.

  4. Add via AWS CloudFormation * 을 선택합니다.

    CloudFormation을 실행하여 자격 증명을 생성하기 전에 정의해야 하는 항목을 보여 주는 스크린샷.

  5. Create policies * 에서 이러한 자격 증명에 포함할 각 워크로드 기능을 활성화하고 각 워크로드에 대한 권한 수준을 선택합니다.

    나중에 기능을 추가할 수 있으므로 현재 배포 및 관리하려는 워크로드를 선택하기만 하면 됩니다.

  6. 선택 사항: * 자동 권한 확인 사용 * 을 선택하여 워크로드 작업을 완료하는 데 필요한 AWS 계정 권한이 있는지 확인하십시오. 검사를 사용하면 iam:SimulatePrincipalPolicy 사용 권한 정책에 사용 권한이 추가됩니다. 이 권한은 사용 권한을 확인하는 용도로만 사용됩니다. 자격 증명을 추가한 후 사용 권한을 제거할 수 있지만 부분적으로 성공한 작업을 위해 리소스가 생성되지 않도록 유지하고 필요한 수동 리소스 정리를 방지하는 것이 좋습니다.

  7. 자격 증명 이름 * 에 자격 증명에 사용할 이름을 입력합니다.

  8. AWS CloudFormation에서 자격 증명 추가:

    1. 추가 * 를 선택하거나 * CloudFormation으로 리디렉션 * 을 선택하면 CloudFormation으로 리디렉션 페이지가 표시됩니다.

      Workload Factory 자격 증명에 대한 정책과 역할을 추가하기 위해 CloudFormation 스택을 만드는 방법을 보여주는 스크린샷입니다.

    2. AWS에서 SSO(Single Sign-On)를 사용하는 경우 * Continue * 를 선택하기 전에 별도의 브라우저 탭을 열고 AWS 콘솔에 로그인합니다.

      FSx for ONTAP 파일 시스템이 상주하는 AWS 계정에 로그인해야 합니다.

    3. CloudFormation으로 이동 페이지에서 * 계속 * 을 선택합니다.

    4. 빠른 스택 만들기 페이지의 기능 에서 * AWS CloudFormation이 IAM 리소스를 생성할 수 있음을 확인합니다 * 를 선택합니다.

    5. Create stack * 을 선택합니다.

    6. Workload Factory로 돌아가서 자격 증명 페이지를 모니터링하여 새 자격 증명이 진행 중인지 또는 추가되었는지 확인합니다.