Terraform을 사용하여 AWS Control Tower 제어 배포 및 관리 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Terraform을 사용하여 AWS Control Tower 제어 배포 및 관리

작성자: Iker Reina Fuente(AWS) 및 Ivan Girardi(AWS)

코드 리포지토리: Terraform을 사용하여 AWS Control Tower 컨트롤 배포 및 관리

환경: 프로덕션

기술: 보안, 자격 증명, 규정 준수 CloudNative, 인프라, 관리 및 거버넌스

워크로드: 오픈 소스

AWS 서비스: AWS Control Tower, AWS 조직

요약

이 패턴은 AWS Control Tower 컨트롤, HashiCorp 지형 및 인프라를 코드(IaC)로 사용하여 예방, 탐지 및 사전 예방 보안 컨트롤을 구현하고 관리하는 방법을 설명합니다. 제어(가드레일이라고도 함)는 전체 AWS Control Tower 환경에 대한 지속적인 거버넌스를 제공하는 상위 수준 규칙입니다. 예를 들어 제어를 사용하여 AWS 계정에 대한 로깅을 요구한 다음 특정 보안 관련 이벤트가 발생할 경우 자동 알림을 구성할 수 있습니다.

AWS Control Tower는 AWS 리소스를 관리하고 여러 AWS 계정의 규정 준수를 모니터링하는 예방, 탐지 및 사전 예방 제어를 구현하는 데 도움이 됩니다. 각 컨트롤은 단일 규칙을 적용합니다. 이 패턴에서는 제공된 IaC 템플릿을 사용하여 환경에 배포할 컨트롤을 지정합니다.

AWS Control Tower 제어는 전체 조직 단위(OU)에 적용되며, 제어는 OU 내의 모든 AWS 계정에 영향을 미칩니다. 따라서 사용자가 랜딩 존의 어떤 계정에서든 작업을 수행하는 경우 해당 작업에는 OU를 제어하는 컨트롤이 적용됩니다.

AWS Control Tower 제어를 구현하면 AWS랜딩 존에 대한 강력한 보안 기반을 구축하는 데 도움이 됩니다. 이 패턴을 사용하여 Terraform을 통해 IaC로 컨트롤을 배포하면 랜딩 존의 컨트롤을 표준화하고 더 효율적으로 배포 및 관리할 수 있습니다.

AWS Control Tower 컨트롤을 IaC 로 배포하려면 Terraform 대신 AWS 클라우드 개발 키트(AWS CDK)를 사용할 수도 있습니다. 자세한 내용은 AWS CDK 및 를 사용하여 AWS Control Tower 컨트롤 배포 및 관리를 AWS CloudFormation참조하세요.

대상 청중

이 패턴은 AWS Control Tower, Terraform 및 AWSOrganizations에 대한 경험이 있는 사용자에게 권장됩니다.

사전 조건 및 제한 사항

사전 조건 

  • AWS Organizations 및 AWS Control Tower 랜딩 존에서 조직으로 관리되는 활성 AWS 계정입니다. 지침은 계정 구조 생성(AWS Well-Architected Labs)을 참조하세요.

  • AWS 명령줄 인터페이스(AWS CLI), 설치구성됨.

  • 이 패턴을 배포할 권한이 있는 관리 계정의 AWS Identity and Access Management(IAM) 역할입니다. 필수 권한 및 샘플 정책에 대한 자세한 내용은 이 패턴의 추가 정보 섹션에서 IAM 역할에 대한 최소 권한 권한을 참조하세요.

  • 관리 계정에서 IAM 역할을 수임할 수 있는 권한입니다.

  • 식별자 CT를 사용하여 서비스 제어 정책(SCP) 기반 제어를 적용합니다. CLOUDFORMATIONPR.1. 사전 예방적 제어를 배포하려면 활성화해야 SCP 합니다. 지침은 AWS CloudFormation 레지스트리 내에서 리소스 유형, 모듈 및 후크 관리 허용 안 을 참조하세요.

  • Terraform CLI, 설치됨(Terraform 설명서).

  • Terraform AWS Provider, 구성됨(Terraform 설명서).

  • Terraform 백엔드, 구성됨(Terraform 설명서).

제품 버전

  • AWS Control Tower 버전 3.0 이상

  • Terraform 버전 1.5 이상

  • Terraform AWS Provider 버전 4.67 이상

아키텍처

대상 아키텍처

이 섹션에서는 이 솔루션과 샘플 코드를 통해 설정된 아키텍처에 대한 종합적 개요를 제공합니다. 다음 다이어그램은 OU의 다양한 계정 전반적으로 배포된 제어를 보여줍니다.

조직 단위의 모든 AWS 계정에 배포된 제어의 아키텍처 다이어그램입니다.

AWS Control Tower 컨트롤은 동작지침에 따라 분류됩니다.

제어 동작에는 세 가지 기본 유형이 있습니다.

  1. 예방 제어는 조치가 발생하지 않도록 설계되었습니다. 이는 AWS Organizations의 서비스 제어 정책(SCPs)으로 구현됩니다. 예방적 제어의 상태는 적용 또는 활성화되지 않음입니다. 예방 제어는 모든 AWS 리전에서 지원됩니다.

  2. 감지 제어는 특정 이벤트가 발생할 때 감지하고 작업을 에 기록하도록 설계되었습니다 CloudTrail. 이는 AWS Config 규칙 로 구현됩니다. 탐지적 제어의 상태는 정상, 위반 또는 활성화되지 않음입니다. 탐지 제어는 AWS Control Tower에서 지원하는 AWS 리전에만 적용됩니다.

  3. 사전 예방적 제어는 에서 프로비저닝할 리소스를 스캔AWS CloudFormation 하고 회사 정책 및 목표를 준수하는지 확인합니다. 규정을 준수하지 않는 리소스는 프로비저닝되지 않습니다. 이는 AWS CloudFormation 후크 로 구현됩니다. 사전 예방적 제어의 상태는 PASS, FAIL또는 입니다SKIP.

제어 지침은 각 제어를 에 적용하는 방법에 대한 권장 방법입니다OUs. AWS Control Tower는 필수 , 강력 권장 및 선택적 의 세 가지 범주의 지침을 제공합니다. 컨트롤의 지침은 동작과 무관합니다. 자세한 내용은 제어 동작 및 지침을 참조하십시오.

도구

AWS 서비스

  • AWS CloudFormation 는 AWS 리소스를 설정하고, 빠르고 일관되게 프로비저닝하고, AWS 계정 및 리전의 수명 주기 동안 리소스를 관리할 수 있도록 지원합니다.

  • AWS Config는 AWS 계정의 리소스와 리소스 구성 방식에 대한 세부 보기를 제공합니다. 리소스가 서로 관련되는 방식과 리소스의 구성이 시간이 지남에 따라 변경된 방식을 식별하는 데 도움이 됩니다.

  • AWS Control Tower는 규정 모범 사례를 따라 AWS 다중 계정 환경을 설정하고 관리하는 데 도움이 됩니다.

  • AWS Organizations는 여러 계정을 생성하고 중앙에서 관리하는 조직으로 통합하는 데 도움이 되는 AWS 계정 관리 서비스입니다.

기타 도구

  • HashiCorp Terraform은 코드를 사용하여 클라우드 인프라 및 리소스를 프로비저닝하고 관리하는 데 도움이 되는 코드형 오픈 소스 인프라(IaC) 도구입니다.

코드 리포지토리

이 패턴의 코드는 GitHub Terraform 리포지토리를 사용하여 AWS Control Tower 컨트롤 배포 및 관리에서 사용할 수 있습니다.

모범 사례

에픽

작업설명필요한 기술

리포지토리를 복제합니다.

bash 쉘에서 다음 명령을 입력합니다. 이렇게 하면 의 Terraform 리포지토리를 사용하여 AWS Control Tower 컨트롤 배포 및 관리가 복제됩니다 GitHub.

git clone https://github.com/aws-samples/aws-control-tower-controls-terraform.git
DevOps 엔지니어

Terraform 백엔드 구성 파일을 편집합니다.

  1. 복제된 리포지토리에서 백엔드.tf 파일을 엽니다.

  2. 파일을 편집하여 Terraform 백엔드 구성을 설정합니다. 이 파일에서 정의하는 구성은 환경에 따라 다릅니다. 자세한 내용은 백엔드 구성(Terraform 설명서)을 참조하십시오.

  3. 백엔드.tf 파일을 저장하고 닫습니다.

DevOps 엔지니어, Terraform

Terraform 공급자 구성 파일을 편집합니다.

  1. 복제된 리포지토리에서 provider.tf 파일을 엽니다.

  2. 파일을 편집하여 Terraform 공급자 구성을 설정합니다. 자세한 내용은 구성 공급자(Terraform 설명서)를 참조하십시오. AWS 리전을 AWS Control Tower를 API 사용할 수 있는 리전으로 설정합니다.

  3. provider.tf 파일을 저장하고 닫습니다.

DevOps 엔지니어, Terraform

구성 파일을 편집합니다.

  1. 복제된 리포지토리에서 variables.tfvars 파일을 엽니다.

  2. controls 섹션의 control_names 파라미터에 제어 API 식별자를 입력합니다. 각 컨트롤에는 AWS Control Tower를 사용할 수 있는 각 리전에 대한 고유 API 식별자가 있습니다. 컨트롤 식별자를 찾으려면 다음을 수행합니다.

    1. 제어 메타데이터의 테이블에서 활성화하려는 제어를 찾습니다.

    2. 리전별 컨트롤 API 식별자 열에서 와 같이 API 전화를 거는 리전의 API 식별자를 찾습니다arn:aws:controltower:us-east-1::control/AWS-GR_AUDIT_BUCKET_ENCRYPTION_ENABLED.

    3. 리전의 식별자에서 제어 식별자를 추출합니다(예AWS-GR_AUDIT_BUCKET_ENCRYPTION_ENABLED).

  3. controls 섹션의 organizational_unit_ids 파라미터에서 제어(예: ou-1111-11111111)를 활성화하려는 조직 단위의 ID를 입력합니다. 큰따옴표로 ID를 입력하고 여러 개를 쉼표IDs로 구분합니다. OU를 검색하는 방법에 대한 자세한 내용은 OU 세부 정보 보기를 IDs참조하세요. https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_details.html#orgs_view_ou

  4. variables.tfvars 파일을 저장하고 닫습니다. 업데이트된 variables.tfvars 파일의 예는 이 패턴의 추가 정보 섹션을 참조하십시오.

DevOps 엔지니어, 일반 AWS, Terraform

관리 계정에서 IAM 역할을 수임합니다.

관리 계정에서 Terraform 구성 파일을 배포할 권한이 있는 IAM 역할을 수임합니다. 필요한 권한과 샘플 정책에 대한 자세한 내용은 추가 정보 섹션의 IAM 역할에 대한 최소 권한 권한을 참조하세요. 에서 IAM 역할을 수임하는 방법에 대한 자세한 내용은 에서 역할 사용을 AWS CLI참조하세요. IAM AWS CLI

DevOps 엔지니어, 일반 AWS

구성 파일을 배포합니다.

  1. 다음 명령을 입력하여 Terraform을 초기화합니다.

    $ terraform init -upgrade
  2. 다음 명령을 입력하여 현재 상태와 비교하여 변경 내용을 미리 확인합니다.

    $ terraform plan -var-file="variables.tfvars"
  3. Terraform 계획의 구성 변경 사항을 검토하고 조직에서 이러한 변경 사항을 구현할지 확인합니다.

  4. 다음 명령을 입력하여 리소스를 배포합니다.

    $ terraform apply -var-file="variables.tfvars"
DevOps 엔지니어, 일반 AWS, Terraform
작업설명필요한 기술

파괴 명령을 실행합니다.

다음 명령을 입력하여 이 패턴으로 배포된 리소스를 제거합니다.

$ terraform destroy -var-file="variables.tfvars"
DevOps 엔지니어, 일반 AWS, Terraform

문제 해결

문제Solution

Error: creating ControlTower Control ValidationException: Guardrail <control ID> is already enabled on organizational unit <OU ID> 오류

활성화하려는 제어는 대상 OU에서 이미 활성화되어 있습니다. 이 오류는 사용자가 AWS 관리 콘솔, Control Tower 또는 AWS Organizations를 통해 AWS 제어를 수동으로 활성화한 경우 발생할 수 있습니다. Terraform 구성 파일을 배포하려면 다음 옵션 중 하나를 사용할 수 있습니다.

옵션 1: Terraform 현재 상태 파일 업데이트

리소스를 Terraform 현재 상태 파일로 가져올 수 있습니다. apply명령을 다시 실행하면 Terraform은 이 리소스를 건너뛰게 됩니다. 리소스를 현재 Terraform 상태로 가져오려면 다음을 수행하십시오.

  1. AWS Control Tower 관리 계정에서 다음 명령을 입력하여 의 Amazon 리소스 이름(ARNs) 목록을 검색합니다. OUs여기서 <root-ID>는 조직 루트입니다. 이 ID를 검색하는 방법에 대한 자세한 내용은 루트 세부 정보 보기를 참조하십시오.

    aws organizations list-organizational-units-for-parent --parent-id <root-ID>
  2. 이전 단계에서 반환된 각 OU에 대해 다음 명령을 입력합니다. 여기서 <OU-ARN>는 OUARN의 입니다.

    aws controltower list-enabled-controls --target-identifier <OU-ARN>
  3. 를 복사ARNs하고 필요한 모듈에서 Terraform 가져오기를 수행하여 Terraform 상태에 포함되도록 합니다. 자세한 지침은 가져오기(Terraform 설명서)를 참조하십시오.

  4. 에픽 섹션에서 구성 배포 단계를 반복하십시오.

옵션 2: 컨트롤 비활성화

비프로덕션 환경에서 작업하는 경우 콘솔에서 컨트롤을 비활성화할 수 있습니다. 에픽 섹션의 구성 배포 단계를 반복하여 다시 활성화하십시오. 일정 기간 동안 컨트롤이 비활성화되므로 프로덕션 환경에서는 이 방법을 사용하지 않는 것이 좋습니다. 프로덕션 환경에서 이 옵션을 사용하려면 AWS OrganizationsSCP에서 를 일시적으로 적용하는 등의 임시 제어를 구현할 수 있습니다.

관련 리소스

AWS 설명서

기타 리소스

추가 정보

variables.tfvars 파일

다음은 업데이트된 variables.tfvars 파일의 예입니다.

controls = [ { control_names = [ "AWS-GR_ENCRYPTED_VOLUMES", ... ], organizational_unit_ids = ["ou-1111-11111111", "ou-2222-22222222"...], }, { control_names = [ "AWS-GR_SUBNET_AUTO_ASSIGN_PUBLIC_IP_DISABLED", ... ], organizational_unit_ids = ["ou-1111-11111111"...], }, ]

IAM 역할에 대한 최소 권한 권한

이 APG 패턴을 사용하려면 관리 계정에서 IAM 역할을 맡아야 합니다. 가장 좋은 방법은 임시 권한이 있는 역할을 수임하고 최소 권한의 원칙에 따라 권한을 제한하는 것입니다. 다음 샘플 정책은 AWS Control Tower 제어를 활성화하거나 비활성화하는 데 필요한 최소 작업을 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "controltower:EnableControl", "controltower:DisableControl", "controltower:GetControlOperation", "controltower:ListEnabledControls", "organizations:AttachPolicy", "organizations:CreatePolicy", "organizations:DeletePolicy", "organizations:DescribeOrganization", "organizations:DetachPolicy", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListPoliciesForTarget", "organizations:ListRoots", "organizations:UpdatePolicy" ], "Resource": "*" } ] }