이 문서에서는 ECS 설정과 실행에 필요한 정책과 역할을 생성할 것이다.
우측 상단의 계정명을 눌러서 [보안 자격 증명] 버튼을 눌러 IAM 페이지로 간다.
[정책] 페이지로 이동해서 [정책 생성] 버튼을 눌러주자.
서비스의 Credential을 코드에 집어넣는 것은 위험한 선택이다.
그렇기 때문에 AWS에서 [Parameter Store] 또는 [Secrets Manager] 등을 사용해야 한다.
나는 ParameterStore를 주로 사용하기 때문에 이를 위한 정책을 생성한다.
JSON 방식을 선택해서 아래의 정책을 넣어주고 [다음] 을 누른다.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "SsmReadAccess",
"Effect": "Allow",
"Action": [
"ssm:DescribeParameters",
"ssm:GetParameters",
"ssm:GetParameter"
],
"Resource": "arn:aws:ssm:ap-northeast-2:000000000000:parameter/*"
},
{
"Sid": "SecretsReadAccess",
"Effect": "Allow",
"Action": [
"secretsmanager:GetSecretValue"
],
"Resource": "*"
},
{
"Sid": "KmsDecryptAccess",
"Effect": "Allow",
"Action": [
"kms:Decrypt"
],
"Resource": "*"
}
]
}
[정책 이름] 과 [설명] 을 기입하고 [정책 생성] 을 눌러서 마무리 하자.
ECS에서 Task를 생성할 때 사용되는 역할을 생성한다.
문서의 중간쯤에 있는 가이드를 따라서 해보자.
Amazon ECS 태스크 실행 IAM 역할 - Amazon Elastic Container Service
[역할] 페이지로 이동하여 [역할 만들기] 를 눌러서 진행한다.
[신뢰할 수 있는 엔터티 유형] 으로 [AWS 서비스] 를 선택한다.
[다른 AWS 서비스의 사용 사례] 에서 [Elastic Container Service] 를 선택한다.
4개의 선택지가 나오는데 [Elastic Container Service Task] 를 선택한다.
[다음] 을 눌러 진행한다.
[AmazonECS] 검색한 다음 [AmazonECSTaskExecutionRolePolicy] 정책을 선택한다.
[역할 이름] 을 지정하고, 검토 결과 별 이상 없다면 [역할 생성] 을 눌러서 마무리 하자.