공부
AWS SSM(system manager) Parameter Store
na0-0
2025. 4. 15. 23:45
반응형
github 인증용 토큰을 하드코딩했는데,
보안상으로 굉장히 안좋았다.
AWS System Manager > 명령 실행 창에서
명령 파라미터 log 로 값을 다 확인할 수 있었다.
그래서 더 신중하게 관리하기 위해서 SSM Parameter Store에 값을 넣어주는 방식으로 해주기로 했다.
원래 s3 폴더에 crediental 값이 있긴한데, 이 방법이 더 좋다고 판단했다.
SSM Parameter Store를 쓰면 보안 측면에서 S3보다 훨씬 안전하고 깔끔한 방법이야! 특히 GitHub Token처럼 민감한 값은 Parameter Store에서 암호화된 SecureString으로 저장이 가능하기 때문이다.
(사실 그냥 github secret를 사용하면 되기는 하는데,, 버전 관리도 해주니)
파라미터를 넣는 방법도 아주 간단했다.
아래처럼 원하는 대로 넣어주면 되고, type으로 SecureString 로 지정해준다.
aws ssm put-parameter \
--name [사용자가 원하는 이름] \
--value "[값, git token인 경우에는 ghp_~~ 형태로 넣어줌]" \
--type "SecureString" \
--overwrite
{
"Version": 1,
"Tier": "Standard"
}
그러면 버전 관리도 자동으로 가능한데,
overwrite를 하기 때문에 동일한 값을 동일 이름에 넣어준다면, (명령어를 또 실행시키면)
아래처럼 버전이 업데이트 되었다.
{
"Version": 2,
"Tier": "Standard"
}
그러면 aws System Manager 창에서도 확인이 가능하다.
그리고 추가로 IAM 권한 설정으로 아래처럼 추가해주면 된다.
"Effect": "Allow",
"Action": "ssm:GetParameter",
근데 파라미터를 공유가 자동으로 안된다는 알림으로, 따로 설정을 해주어야 하나 싶다.
(결론은 이 방법 안쓰기로 함)
이유는 해당 편에
반응형