- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
Cloudcraft에서는 현재 웹 인터페이스를 사용해 여러 AWS 계정을 한번에 추가할 수 있는 방법이 없습니. 그러나 [API]를 통해 가능합니다.
시작하기 전에 다음이 있는지 확인하세요.
Cloudcraft API의 AWS IAM 역할 파라미터 얻기 엔드포인트를 사용하고 응답을 저장하는 것부터 시작하세요.
이를 위해 명령줄을 열고 다음 cURL 명령을 입력합니다.
curl \
--url 'https://api.cloudcraft.co/aws/account/iamParameters' \
--tlsv1.2 \
--proto '=https' \
--compressed \
--silent \
--header "Authorization: Bearer ${API_KEY}"
API_KEY
를 내 Cloudcraft API 키로 변경합니다. 응답이 다음과 같이 나와야 합니다.
cloudcraft-response.json
{
"accountId": "1234567890",
"externalId": "ex53e827-a724-4a2a-9fec-b13761540785",
"awsConsoleUrl": "https://console.aws.amazon.com/iam/home?#/roles..."
}
다음 단계에서 IAM 역할을 생성할 때 필요하므로 accountId
및 externalId
필드의 사본을 저장합니다.
AWS CLI에서 다음으로 create-role 명령을 사용해 IAM 역할을 생성합니다.
aws iam create-role \
--role-name 'cloudcraft' \
--description 'Programmatically created IAM role for use with Cloudcraft.' \
--max-session-duration '3600' \
--assume-role-policy-document '{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Principal":{"AWS":"arn:aws:iam::ACCOUNT_ID:root"},"Action":"sts:AssumeRole","Condition":{"StringEquals":{"sts:ExternalId":"EXTERNAL_ID"}}}]}' \
--query 'Role.Arn' \
--output 'text'
ACCOUNT_ID
및 EXTERNAL_ID
를 이전 단계에서 얻은 값으로 변경합니다.
정상적으로 완료되면 역할의 계정 ARN 응답이 표시됩니다. 나중을 위해 저장해 두세요.
그러나 아직 역할에 권한이 연결되어 있지 않습니다. ReadOnlyAccess
역할을 연결하려면 AWS CLI에서 attach-role-policy
명령을 사용하세요.
aws iam attach-role-policy \
--role-name 'cloudcraft' \
--policy-arn 'arn:aws:iam::aws:policy/ReadOnlyAccess'
참고: 이전 단계에서 역할에 다른 이름을 사용한 경우 _cloudcraft_를 내가 사용한 이름을 바꿔야 합니다.
IAM 역할을 생성한 후에는 Cloudcraft에 AWS 계정을 추가할 수 있습니다. 생성한 역할의 ARN을 사용하고 Cloudcraft의 개발자 API를 사용하면 됩니다.
curl \
--url 'https://api.cloudcraft.co/aws/account' \
--tlsv1.2 \
--proto '=https' \
--silent \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer ${API_KEY}" \
--data-raw '{"name":"AWS_ACCOUNT_NAME","roleArn":"ROLE_ARN","region":"us-east-1"}' \
AWS_ACCOUNT_NAME
을 Cloudcraft 계정 이름으로 변경하고 ROLE_ARN
을 이전 단계에서 생성한 역할의 ARN으로 변경합니다. us-east-1
을 계정을 확인하기 원하는 리전으로 변경하고 API_KEY
를 내 API 키로 변경합니다.
계정을 성공적으로 추가한 후, 같은 명령을 사용해 Cloudcraft에 계정을 더 추가할 수 있습니다.