이 문서에서는 ECS 설정과 실행에 필요한 정책과 역할을 생성할 것이다.


우측 상단의 계정명을 눌러서 [보안 자격 증명] 버튼을 눌러 IAM 페이지로 간다.

[정책] 페이지로 이동해서 [정책 생성] 버튼을 눌러주자.

Untitled


ParameterStoreReadAccess 정책 생성

서비스의 Credential을 코드에 집어넣는 것은 위험한 선택이다.

그렇기 때문에 AWS에서 [Parameter Store] 또는 [Secrets Manager] 등을 사용해야 한다.

나는 ParameterStore를 주로 사용하기 때문에 이를 위한 정책을 생성한다.

JSON 방식을 선택해서 아래의 정책을 넣어주고 [다음] 을 누른다.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "SsmReadAccess",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeParameters",
                "ssm:GetParameters",
                "ssm:GetParameter"
            ],
            "Resource": "arn:aws:ssm:ap-northeast-2:000000000000:parameter/*"
        },
        {
            "Sid": "SecretsReadAccess",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "*"
        },
        {
            "Sid": "KmsDecryptAccess",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}

Untitled

[정책 이름][설명] 을 기입하고 [정책 생성] 을 눌러서 마무리 하자.

Untitled


ecsTaskExecutionRole 생성

ECS에서 Task를 생성할 때 사용되는 역할을 생성한다.

문서의 중간쯤에 있는 가이드를 따라서 해보자.

Amazon ECS 태스크 실행 IAM 역할 - Amazon Elastic Container Service

[역할] 페이지로 이동하여 [역할 만들기] 를 눌러서 진행한다.

Untitled

신뢰할 수 있는 엔터티 선택

[신뢰할 수 있는 엔터티 유형] 으로 [AWS 서비스] 를 선택한다.

[다른 AWS 서비스의 사용 사례] 에서 [Elastic Container Service] 를 선택한다.

4개의 선택지가 나오는데 [Elastic Container Service Task] 를 선택한다.

[다음] 을 눌러 진행한다.

Untitled

권한 추가

[AmazonECS] 검색한 다음 [AmazonECSTaskExecutionRolePolicy] 정책을 선택한다.

Untitled

이름 지정, 검토 및 생성

[역할 이름] 을 지정하고, 검토 결과 별 이상 없다면 [역할 생성] 을 눌러서 마무리 하자.

Untitled


ecsTaskRole 생성