AWS Transfer for SFTP(SSH 파일 전송 프로토콜)를 사용하여 내 서버의 활동에 대한 Amazon CloudWatch Logs를 가져오려고 합니다. 저는 AWS SFTP가 이러한 CloudWatch Logs를 유지하도록 허용하는 AWS Identity and Access Management(IAM)를 생성해야 합니다. AWS 명령줄 인터페이스(AWS CLI)를 사용하여 이 IAM 역할을 생성하는 방법은 무엇입니까?

중요: 시작하기 전에 AWS CLI가 설치구성되어 있어야 합니다.

다음 단계에 따라 AWS SFTP가 서버 활동에 대한 CloudWatch Logs를 유지하도록 허용하는 IAM 역할을 생성합니다.

1.    터미널의 명령 프롬프트에서 다음 텍스트를 포함하는 텍스트 파일 "transfer-trust-relationship.json"을 생성합니다. 이 문은 AWS SFTP가 역할을 수임하도록 허용합니다.

{

"Version": "2012-10-17",
"Statement": [
      {
      "Effect": "Allow",
      "Principal": {
            "Service": "transfer.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {}
      }
   ]
}

2.    다음 텍스트를 포함하는 텍스트 파일 "transfer-cloudwatch-logs-policy.json"을 생성합니다. 이 문은 CloudWatch Logs 생성을 허용합니다.

{
      "Version": "2012-10-17",
      "Statement": [
            {
                  "Sid": "VisualEditor0",
                  "Effect": "Allow",
                  "Action": [
                        "logs:CreateLogStream",
                        "logs:DescribeLogStreams",
                        "logs:CreateLogGroup",
                        "logs:PutLogEvents"
                  ],
                  "Resource": "*"
            }
      ]
}

3.    다음 AWS CLI 명령을 실행하여 AWS SFTP가 역할을 수임하도록 허용하는 문을 포함하는 IAM 역할을 생성합니다.

aws iam create-role --role-name myAWSTransferLogRole --assume-role-policy-document file://transfer-trust-relationship.json --description "Access to my CloudWatch logs for AWS Transfer"

4.    다음 명령을 실행하여 CloudWatch Logs 생성을 허용하는 정책을 IAM 역할에 연결합니다.

aws iam put-role-policy --role-name myAWSTransferLogRole --policy-name transfer-cloudwatch-logs-policy --policy-document file://transfer-cloudwatch-logs-policy.json

페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시 날짜: 2018-12-21