기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
여러 계정 및 리전에서 Data Lifecycle Manager 기본 정책 활성화
AWS CloudFormation StackSets를 사용하면 단일 작업으로 여러 계정 및 AWS 리전에서 Amazon Data Lifecycle Manager 기본 정책을 활성화할 수 있습니다.
스택 세트를 사용하여 다음 방법 중 하나로 기본 정책을 활성화할 수 있습니다.
-
AWS 조직 전체 - 조직의 전체 AWS 조직 또는 특정 조직 단위에서 기본 정책이 일관되게 활성화되고 구성되도록 합니다. 이는 서비스 관리형 권한을 사용하여 수행됩니다.는 사용자를 대신하여 필요한 IAM 역할을 AWS CloudFormation StackSets 생성합니다.
-
특정 AWS 계정 간 - 기본 정책이 특정 대상 계정 간에 일관되게 활성화되고 구성되도록 합니다. 여기에는 자체 관리형 권한이 필요합니다. 스택 세트 관리자 계정과 대상 계정 간의 신뢰 관계를 설정하는 데 필요한 IAM 역할을 생성합니다.
자세한 내용은 AWS CloudFormation 사용 설명서의 스택 세트에 대한 권한 모델을 참조하세요.
다음 절차를 사용하여 전체 AWS 조직, 특정 OUs또는 특정 대상 계정에서 Amazon Data Lifecycle Manager 기본 정책을 활성화합니다.
사전 조건
기본 정책을 활성화하는 방법에 따라 다음 중 하나를 수행합니다.
- Console
-
AWS 조직 또는 특정 대상 계정에서 기본 정책을 활성화하려면
-
https://console.aws.amazon.com/cloudformation에서 AWS CloudFormation 콘솔을 엽니다.
-
탐색 창에서를 선택한 StackSets다음 생성을 StackSet 선택합니다.
-
권한에서 기본 정책을 활성화하는 방법에 따라 다음 중 하나를 수행합니다.
-
템플릿 준비에서 샘플 템플릿 사용을 선택합니다.
-
샘플 템플릿에서 다음 중 하나를 수행합니다.
-
Next(다음)를 선택합니다.
-
StackSet 이름 및 StackSet 설명에 설명이 포함된 이름과 간단한 설명을 입력합니다.
-
파라미터 섹션에서 필요에 따라 기본 정책 설정을 구성합니다.
중요한 워크로드의 경우 CreateInterval = 1일 및 RetainInterval = 7일을 사용하는 것이 좋습니다.
-
Next(다음)를 선택합니다.
-
(선택 사항) 태그에서 StackSet 및 스택 리소스를 식별하는 데 도움이 되는 태그를 지정합니다.
-
관리형 실행에서 활성을 선택합니다.
-
Next(다음)를 선택합니다.
-
Add stacks to stack set(스택 세트에 스택 추가)에서 Deploy new stacks(새 스택 배포)를 선택합니다.
-
기본 정책을 활성화하는 방법에 따라 다음 중 하나를 수행합니다.
-
자동 배포에서 활성화됨을 선택합니다.
-
계정 제거 동작에서 스택 보관을 선택합니다.
-
리전 지정에서 기본 정책을 활성화할 특정 리전을 선택하거나 모든 리전 추가를 선택하여 모든 리전에서 기본 정책을 활성화합니다.
-
Next(다음)를 선택합니다.
-
스택 세트 설정을 검토하고가 IAM 리소스를 생성할 AWS CloudFormation 수 있음을 확인함을 선택한 다음 제출을 선택합니다.
- AWS CLI
-
AWS 조직 전체에서 기본 정책을 활성화하려면
-
스택 세트를 생성합니다. create-stack-set명령을 사용합니다.
--permission-model
에서 SERVICE_MANAGED
를 지정합니다.
의 경우 다음 템플릿 중 하나를 --template-url
지정합니다URLs.
-
(EBS지원에 대한 기본 정책AMIs) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml
-
(EBS스냅샷에 대한 기본 정책) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml
--parameters
에 기본 정책의 설정을 지정합니다. 지원되는 파라미터, 파라미터 설명 및 유효한 값의 경우를 사용하여 템플릿을 다운로드URL한 다음 텍스트 편집기를 사용하여 템플릿을 봅니다.
--auto-deployment
에서 Enabled=true, RetainStacksOnAccountRemoval=true
를 지정합니다.
$
aws cloudformation create-stack-set \
--stack-set-name stackset_name
\
--permission-model SERVICE_MANAGED \
--template-url template_url
\
--parameters "ParameterKey=param_name_1
,ParameterValue=param_value_1
" "ParameterKey=param_name_2
,ParameterValue=param_value_2
" \
--auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
-
스택 세트를 배포합니다. create-stack-instances명령을 사용합니다.
--stack-set-name
에 이전 단계에서 생성한 스택 세트의 이름을 지정합니다.
의 경우 전체 조직에 배포할 루트 OU의 ID 또는 조직의 특정에 IDs 배포할 OUOUs의 ID를 --deployment-targets OrganizationalUnitIds
지정합니다.
에서 기본 정책을 활성화할 AWS 리전을 --regions
지정합니다.
$
aws cloudformation create-stack-instances \
--stack-set-name stackset_name
\
--deployment-targets OrganizationalUnitIds='["root_ou_id"]'
| '["ou_id_1", "ou_id_2]'
\
--regions '["region_1
", "region_2
"]'
특정 대상 계정에서 기본 정책을 활성화하려면
-
스택 세트를 생성합니다. create-stack-set명령을 사용합니다.
의 경우 다음 템플릿 중 하나를 --template-url
지정합니다URLs.
-
(EBS지원에 대한 기본 정책AMIs) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml
-
(EBS스냅샷에 대한 기본 정책) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml
의 경우 스택 세트 관리자를 위해 이전에 생성한 IAM 서비스 역할ARN의를 --administration-role-arn
지정합니다.
의 경우 대상 계정에서 생성한 IAM 서비스 역할의 이름을 --execution-role-name
지정합니다.
--parameters
에 기본 정책의 설정을 지정합니다. 지원되는 파라미터, 파라미터 설명 및 유효한 값의 경우를 사용하여 템플릿을 다운로드URL한 다음 텍스트 편집기를 사용하여 템플릿을 봅니다.
--auto-deployment
에서 Enabled=true, RetainStacksOnAccountRemoval=true
를 지정합니다.
$
aws cloudformation create-stack-set \
--stack-set-name stackset_name
\
--template-url template_url
\
--parameters "ParameterKey=param_name_1
,ParameterValue=param_value_1
" "ParameterKey=param_name_2
,ParameterValue=param_value_2
" \
--administration-role-arn administrator_role_arn
\
--execution-role-name target_account_role
\
--auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
-
스택 세트를 배포합니다. create-stack-instances명령을 사용합니다.
--stack-set-name
에 이전 단계에서 생성한 스택 세트의 이름을 지정합니다.
의 경우 대상 AWS 계정IDs의를 --accounts
지정합니다.
에서 기본 정책을 활성화할 AWS 리전을 --regions
지정합니다.
$
aws cloudformation create-stack-instances \
--stack-set-name stackset_name
\
--accounts '["account_ID_1
","account_ID_2
"]' \
--regions '["region_1
", "region_2
"]'