2022年2月17日木曜日

ECS(初期導入: firehose編)

AWSアカウントを新規導入にあたり、改めてのfirehouseの導入方法を記載する


手順:

1)ロールにて、検索窓にecsTaskExecutionRoleと入力。

2)以下、表示されているecsTaskExecutionRoleを選択。












3)インラインポリシーを選択。

















4)JSONタブ内に、firehouseとS3に関連したポリシーをコピペする。

—————————————————irehouse—————————————————

{

    "Version": "2012-10-17",

    "Statement": [

        {

            "Effect": "Allow",

            "Action": "firehose:PutRecordBatch",

            "Resource": "*"

        }

    ]

}

—————————————————————————————————————————


-------------------------S3用------------------------------------------------

{

    "Version": "2012-10-17",

    "Statement": [

        {

            "Effect": "Allow",

            "Action": [

                "s3:GetObject"

            ],

            "Resource": [

                "arn:aws:s3:::s3-logs1/test1/config_file_name"

            ]

        },

        {

            "Effect": "Allow",

            "Action": [

                "s3:GetBucketLocation"

            ],

            "Resource": [

                "arn:aws:s3:::s3-logs1"

            ]

        }

    ]

}

—————————————————————————————————————











































作成後、以下2点が表示されていることを確認






0 件のコメント:

コメントを投稿

Pod Security Admission

[用途] ルール対象外のマニフェストをデプロイさせないための 防止策で利用するイメージになる [検証] 以下のコマンドを投入する kubectl label ns default pod-security.kubernetes.io/warn=baseline [各種コマンドの意...