이 문서는 AWS 자산을 JSM Assets에서 수집하는 가이드를 공유하기 위해 작성되었다.




사전준비

이 작업을 수행하려면 다음이 필요합니다.


AWS 설정

다음 단계를 완료하여 자산 구성에 필요한 IAM 키, 보안 암호 및 기타 세부 정보를 가져옵니다.

1. 가져올 IAM 사용자 생성

사용자를 생성하고 필요한 키와 암호를 얻으려면 액세스 키 발급 참조하십시오.

2. 가져오기 정책 만들기

  1. 정책을 만듭니다.
  2. JSON을 선택하고 다음 파일에서 JSON 텍스트를 붙여넣습니다. Assets_Import-Policy-Permissions.json
    Assets_Import-Policy-Permissions.json
    {
      "Statement": [
        {
          "Sid": "v20201102",
          "Action": [
            "acm:List*",
            "acm:Describe*",
            "autoscaling:Describe*",
            "autoscaling-plans:Get*",
            "autoscaling-plans:Describe*",
            "apigateway:Get*",
            "application-autoscaling:Describe*",
            "budgets:ViewBudget",
            "ce:Get*",
            "ce:Describe*",
            "ce:List*",
            "cloudformation:Get*",
            "cloudformation:List*",
            "cloudformation:Describe*",
            "cloudtrail:List*",
            "cloudtrail:Describe*",
            "cloudwatch:List*",
            "cloudwatch:Describe*",
            "dynamodb:List*",
            "dynamodb:Describe*",
            "ec2:Describe*",
            "ecr:List*",
            "ecr:Describe*",
            "ecs:List*",
            "ecs:Describe*",
            "eks:List*",
            "eks:Describe*",
            "elasticbeanstalk:List*",
            "elasticbeanstalk:Describe*",
            "elasticache:List*",
            "elasticache:Describe*",
            "elasticloadbalancing:Describe*",
            "elasticbeanstalk:Describe*",
            "elasticbeanstalk:List*",
            "iam:List*",
            "iam:Get*",
            "kms:List*",
            "kms:Describe*",
            "lambda:List*",
            "logs:List*",
            "logs:Describe*",
            "rds:List*",
            "rds:Describe*",
            "route53:List*",
            "s3:List*",
            "s3:Describe*",
            "s3:Get*",
            "savingsplans:Describe*",
            "ssm:List*",
            "ssm:Describe*",
            "ssm:Get*",
            "ssm:Send*",
            "sns:List*",
            "sns:Get*",
            "sqs:Get*",
            "sqs:List*",
            "workspaces:List*",
            "workspaces:Describe*",
            "xray:Get*",
            "sts:AssumeRole"
          ],
          "Effect": "Allow",
          "Resource": "*"
        }
      ],
      "Version": "2012-10-17"
    }


  3. 정책을 저장합니다(예: "Assets import permissions").

    새 서비스 지원을 추가할 때 정책을 업데이트해야 합니다. 그런 다음 JSON 텍스트에서 정책 날짜를 Sid(문 ID)로 추가합니다.


3. IAM 사용자에게 정책 할당

가져오기를 위해 만든 사용자에게 정책을 할당합니다.

4. SSM 정책 및 역할 생성

EC2 인스턴스에 대한 자세한 속성을 가져오려면 EC2 인스턴스에 SSM-Agent가 설치되어 있어야 하며 SSM 역할을 생성하여 인스턴스에 연결해야 합니다. (Linux용 EC2 인스턴스에 수동으로 SSM Agent 설치)

  1. 정책을 만듭니다.
  2. JSON을 선택하고 다음 파일에서 JSON 텍스트를 붙여넣습니다SSM-Role-Policy-Permissions.json
  3. 정책을 저장합니다(예: "Assets SSM role").
  4. 역할의 신뢰할 수 있는 관계를 JSON으로 변경합니다SSM-Role-Trust-relationships.json

에이전트를 사용할 수 없거나 역할이 할당되지 않은 경우에는 지정된 정보 SSM 인스턴스 세부정보는 가져올 수 없습니다.

SSM에 대한 자세한 내용은 AWS-SSM-Documentation을 참조하십시오.


AWS 데이터를 Assets로 가져오기

AWS 데이터를 Assets로 가져오려면 가져오기 구성을 생성합니다.

  1. 개체 스키마의 구성을 엽니다.
  2. 가져오기 탭으로 전환합니다. Assets - AWS Integration을 설치한 경우 가져오기 모듈 중 하나로 표시되어야 합니다.
  3. 이 페이지에 설명된 세부 정보를 사용하여 가져오기 구성을 만듭니다. 가져오기 구성 및 구성 생성 방법에 대한 자세한 내용은 데이터이동을 참조하세요.

가져오기 유형 설정

선택적 날짜 패턴

일반 가져오기 구성 설정에서 날짜 패턴을 지정하는 것은 선택 사항이지만 성능을 향상시킬 수 있습니다.

날짜 형식

dd/MM/yyyy

날짜/시간 형식

dd/MM/yyyy hh:mm

모듈별 구성

NameDescription
Access Key

사전에 생성한 계정의 엑세스 및 비밀 키 입력


Secret Key
Region

AWS 리전을 선택합니다. 

Roles

외부 IAM 역할 ARN(쉼표로 구분).

Accounts To Sync(선택 사항) 동기화할 외부 AWS 계정(쉼표로 구분).

가져오기 구성 완료


Assets 화면




참고

Assets - AWS Integration | Atlassian Support | Atlassian Documentation

  • 레이블 없음