를 지정합니다.AWSASP.NET Core 2 애플리케이션에 대한 자격 증명 - AWS Amazon Q를 사용한 도구 키트

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 지정합니다.AWSASP.NET Core 2 애플리케이션에 대한 자격 증명

Docker 컨테이너에 애플리케이션을 배포하면 배포 자격 증명과 인스턴스 자격 증명이라는 두 가지 유형의 자격 증명이 실행됩니다.

배포 자격 증명은 Publish Container 에서AWSAmazon ECS에서 환경을 생성하는 마법사입니다. 여기에는 작업, 서비스, IAM 역할, Docker 컨테이너 리포지토리 및 로드 밸런서(선택한 경우)가 포함되어 있습니다.

인스턴스 자격 증명은 인스턴스(애플리케이션 포함)에서 다른 AWS 서비스를 액세스하는 데 사용됩니다. 예를 들어 ASP.NET Core 2.0 애플리케이션이 Amazon S3 객체에 대해 읽기 및 쓰기를 수행하려면 적절한 권한이 필요합니다. 환경에 따라 서로 다른 방법을 사용하여 다양한 자격 증명을 제공할 수 있습니다. 예를 들어 ASP.NET Core 2 애플리케이션이 개발프로덕션 환경을 대상으로 할 수 있습니다. 개발 및 프로덕션 환경에서 정의된 역할을 위해 Docker 인스턴스 및 자격 증명을 사용할 수 있습니다.

배포 자격 증명 지정

이AWS에서 지정한 계정에 컨테이너 게시AWS마법사는AWS마법사가 Amazon ECS에 배포하는 데 사용할 계정입니다. 계정 프로필에는 Amazon 엘라스틱 컴퓨팅 클라우드, 아마존 엘라스틱 컨테이너 서비스 및AWS Identity and Access Management.

드롭다운 목록에서 옵션이 누락되어 있다면 여러분이 권한이 없기 때문일 수 있습니다. 예를 들어 애플리케이션에 대한 클러스터를 생성했지만 에 클러스터가 표시되지 않는 경우가 여기에 해당됩니다.에 컨테이너 게시AWS마법사 클러스터 페이지 이 문제가 발생하면 누락된 권한을 추가하고 다시 마법사를 시도해 보십시오.

개발 인스턴스 자격 증명 지정

프로덕션 환경이 아닌 경우에는 appsettings에서 자격 증명을 구성할 수 있습니다. <environment>.json 파일. 예를 들어 Visual Studio 2017의 appsettings.Development.json 파일에서 자격 증명을 구성하려면

  1. 프로젝트에 AWSSDK.Extensions.NETCore.Setup NuGet 패키지를 추가합니다.

  2. AddAWSAppsettings.Development.json에 대한 설정 아래는 ProfileRegion을 설정하는 구성 옵션입니다.

    { "AWS": { "Profile": "local-test-profile", "Region": "us-west-2" } }

프로덕션 인스턴스 자격 증명 지정

프로덕션 인스턴스의 경우 IAM 역할을 사용하여 액세스할 수 있는 애플리케이션 및 서비스를 제어하는 것이 좋습니다. 예를 들어 Amazon ECS를 Publish Container (서비스 보안 주체로서) 와 함께 IAM 역할을 구성하려면AWS Management Console:

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 역할을 선택하고 역할 만들기를 선택합니다.

  3. 선택을 선택합니다.AWS서비스역할 유형을 선택한 후EC2 Container Service.

  4. EC2 Container Service Task(EC2 Container Service 작업) 사용 사례를 선택합니다. 사용 사례는 서비스에 필요한 신뢰 정책을 포함하기 위해 서비스에서 정합니다. 다음을 선택합니다. Permissions)]을 선택합니다.

  5. AmazonS3FullAccessAmazonDynamoDBFullAccess 권한 정책을 선택합니다. 각 정책 옆의 확인란을 선택한 다음다음: 검토,

  6. 역할 이름에서 이 역할의 목적을 식별하는 데 도움이 되는 역할 이름이나 역할 이름 접두사를 입력합니다. 역할 이름은 AWS 계정 내에서 고유해야 합니다. 대소문자는 구별하지 않습니다. 예를 들어, 이름이 PRODROLEprodrole, 두 가지로 지정된 역할을 만들 수는 없습니다. 다양한 주체가 역할을 참조할 수 있기 때문에 역할이 생성된 후에는 역할 이름을 편집할 수 없습니다.

  7. (선택 사항) [Role description]에 새 역할에 대한 설명을 입력합니다.

  8. 역할을 검토한 다음 [Create role]을 선택합니다.

이 역할을 다음과 같이 사용할 수 있습니다.작업 역할ECS 태스크 정의의 페이지에 컨테이너 게시AWS마법사

자세한 내용은 서비스 기반 역할 사용을 참조하십시오.