사용 가능 대상: Business, Advanced 라이선스를 가진 Enterprise
Miro의 AWS Cloud View 앱은 AWS 계정에서 데이터를 가져와 AWS 인프라의 다이어그램을 생성할 수 있도록 합니다.
✏️ (Enterprise) CloudView 통합은 Advanced 라이선스에서만 사용할 수 있습니다. 자세한 정보는 Enterprise 라이선스 이해하기를 참조하세요.
이 다이어그램을 생성하는 방법은 두 가지가 있습니다:
- 교차 계정 역할 연결: Miro와 AWS 계정을 교차 계정 역할로 연결하여 AWS 계정을 자동으로 시각화할 수 있습니다.
- JSON 파일 업로드: AWS CLI(Command Line Interface)에서 스크립트를 실행하여 생성된 JSON 파일을 업로드합니다.
교차 계정 역할 연결
Miro는 교차 계정 역할을 사용하여 AWS 계정에 안전하게 액세스합니다. Miro가 계정에 액세스할 수 있도록 AWS 계정에 Miro 전용 읽기 전용 역할을 생성해야 합니다. 그런 다음 그 역할의 ARN을 사용하여 Miro를 AWS 계정과 연결할 수 있습니다.
AWS Cloud View 앱을 사용하려면 다음 단계를 따르세요:
- Miro 툴바 하단에 있는 툴, 미디어 및 통합(+) 아이콘을 클릭하고 AWS Cloud View를 검색합니다.
- 검색 결과에서 앱을 실행합니다.
- 모달 대화 상자에서 교차 계정 역할 연결 탭을 선택합니다.
교차 계정 역할 연결 - AWS 콘솔에서 새 교차 계정 역할을 설정하는 단계에 따라 진행합니다.
- AWS에서 역할이 생성되면, 역할 ARN 필드에 해당 ARN을 입력하세요.
Where to find the ARN field in AWS - 추가할 새로운 AWS 계정에 이름을 지정하세요.
- 추가 및 가져오기를 클릭하세요.
- 최근에 추가된 AWS 계정은 계정이 나열된 다음 단계에 표시됩니다.
AWS 계정 선택 - 시각화하려는 계정을 선택하고 다음을 클릭하세요.
- 시각화하려는 지역을 선택하세요. 여러 지역을 선택하면 시각화 과정이 느려질 수 있습니다.
가져올 지역 선택 -
다음 화면에서 다이어그램에 필요한 필터를 자원 유형이나 태그를 사용해 적용하세요. (참고로, 필터는 다이어그램이 생성된 후에도 컨텍스트 메뉴를 통해 적용하거나 편집할 수 있습니다.)
💡 다이어그램의 크기를 줄이기 위해 필터를 사용하는 것을 강력히 권장합니다. 크기가 작은 다이어그램은 생성 속도가 빠르고 사용하기 쉽습니다.
이 단계에서 두 가지 유형의 필터를 적용할 수 있습니다:
- 자원: 예를 들어, "EC2 Instances"를 선택하여 해당 AWS 계정의 EC2 인스턴스만 보기를 할 수 있습니다.
- 태그: AWS 자원에 태그가 있다면, 자원 필터에 추가로 태그 (키와 값 쌍) 필터를 사용할 수 있습니다. 예를 들어, 태그 키 "소유자"를 검색하고 "CheckoutStream"과 같은 값을 선택하세요.
- 시각화를 클릭하여 다이어그램을 생성하세요
AWS 계정에 대한 다이어그램이 생성됩니다.
Cloud View 앱으로 생성된 AWS 인프라 다이어그램 예제
JSON 파일 업로드
읽기 전용 권한을 사용하여 AWS CLI(커맨드 라인 인터페이스)에서 스크립트를 실행해 클라우드 리소스의 데이터를 JSON 파일에 안전하게 저장할 수 있습니다.
주어진 Miro에서 AWS Cloud View를 사용해 AWS 인프라를 시각화한 후, 생성된 다이어그램을 수정하여 연결을 추가하거나 스티커 메모와 같은 추가 도형이나 객체를 추가하거나, AWS Cost Calculator 앱을 사용해 새로운 디자인이 발생시킬 비용을 확인할 수 있습니다.
JSON 파일을 사용해 AWS Cloud View 앱을 사용하려면 다음 단계에 따르세요:
- Miro 툴바 아래에서 툴, 미디어 및 통합(+) 아이콘을 클릭하고 AWS Cloud View를 검색하세요.
- 앱을 실행하세요.
- 모달 대화 상자에서 AWS에서 스크립트를 실행할 수 있도록 환경을 설정하는 지침을 따르세요.
JSON 파일 업로드
✏️ 다음에 진행하기 전에 머신에 Node.js와 AWS CLI(명령줄 인터페이스)가 설정되어 있어야 합니다.
- 터미널에서 AWS 프로필을 선택하세요.
- 명령어를 복사하여 터미널에서 실행하세요.
터미널에서 복사된 명령어 실행 - AWS 리소스에 대한 데이터를 포함하는 JSON 파일이 생성됩니다.
- Miro의 동일한 모달 대화상자에 JSON 파일을 업로드하세요.
- Miro가 AWS 인프라 시각화를 생성합니다.
Cloud View 앱으로 생성된 AWS 인프라 구조도 예시
Miro에서 개발한 AWS Cloud View 앱은 현재 베타 버전입니다. 사용자의 피드백을 바탕으로 향후 개선 사항을 제공할 예정입니다. 이 Typeform을 통해 피드백을 공유해 주세요.
자주 묻는 질문
보안
Miro에 대한 액세스를 부여하는 새로운 AWS 역할을 생성할 때, Cloud View 모달에 제공된 링크를 사용합니다. 이 링크는 계정 ID와 외부 ID를 모두 포함하고 있습니다. 외부 ID는 내부 ID와 Miro가 관리하는 비밀 키로 일방향 암호화 방식에서 도출됩니다. 이는 각 Miro 조직이 고유한 외부 ID를 갖도록 보장하며, 조직 외부의 누군가가 AWS 인프라에 대한 액세스를 요구하기 위해 귀사의 ID를 사용하지 못하도록 합니다.
외부 ID는 AWS가 관리하는 메커니즘을 사용하여 생성된 해시이며, 연결이 귀사의 Miro 조직에 독점적임을 보장합니다.
역할 ARN 할당
외부 ID 외에도, 사용자들은 AWS 환경에 연결하고 리소스를 스캔하기 위해 생성된 역할의 역할 ARN을 할당해야 합니다. 역할 ARN 할당은 전적으로 고객의 책임이며, 고객의 AWS 관리자가 관리합니다. 관리자가 누구에게 역할 ARN을 할당할지를 결정하게 되며, 이를 통해 역할에 대한 접근을 제어할 수 있습니다. 동일한 역할 ARN이 여러 Miro 사용자에게 할당될 수 있으며, 역할 ARN과 해당 Miro 조직 모두에 할당된 사람은 AWS 환경에 연결할 수 있습니다. 그러나 이 접근 권한은 각 인증 과정에서 외부 ID를 검증함으로써 특정 Miro 조직에 엄격하게 제한됩니다.
고객 보안 책임
Cloud View를 사용할 때 AWS 리소스의 보안을 유지하기 위해 다음 책임 사항에 유의하세요:
- 조직 멤버십 제한: 더 넓은 접근 권한을 부여할 때, 계정에서 클라우드 시각화를 위한 전용 Miro 조직을 만드는 것이 좋습니다. 조직 멤버 수를 제한하여, 특정 승인된 사용자만이 귀하의 민감한 클라우드 정보에 접근할 수 있도록 보장할 수 있습니다.
- 역할 ARN의 신중한 할당: 더 큰 Miro 조직에 접근 권한을 부여할 때, 생성된 역할의 ARN을 할당하는 데 신중해야 합니다. 접근이 필요한 사용자에게만 ARN을 할당하세요. 이는 귀하의 결정에 달려 있으며, 경우에 따라서는 소규모 Miro 조직에 더 넓은 접근을 제공하거나, 보다 큰 Miro 조직을 가진 테스트 AWS 계정에 제한된 접근을 제공할 수도 있습니다.
이러한 실천 방법을 따르고 Miro의 안전한 접근 프레임워크를 활용하면, AWS 리소스를 자신 있게 관리할 수 있습니다.
교차 계정 역할 연결
- Athena 명명된 쿼리
- 자동 크기 조정 그룹
- CloudTrail 추적 기록
- CloudWatch 메트릭 경보
- CloudWatch 메트릭 스트림
- DynamoDB 테이블
- EC2 인스턴스
- EC2 VPC
- EC2 VPC 엔드포인트
- EC2 서브넷
- EC2 라우팅 테이블
- EC2 인터넷 게이트웨이
- EC2 NAT 게이트웨이
- EC2 트랜싯 게이트웨이
- EC2 볼륨
- EC2 네트워크 ACLs
- EC2 VPN 게이트웨이
- EC2 네트워크 인터페이스
- ECS 리소스
- EFS 파일 시스템
- ElastiCache 클러스터
- ELBv2 로드 밸런서
- ELBv2 대상 그룹
- ELBv1 로드 밸런서
- EKS 클러스터
- Lambda 함수
- Redshift 클러스터
- RDS 인스턴스
- RDS 클러스터
- RDS 프록시
- Route 53 호스팅 영역
- S3 버킷
- SNS 토픽
- SQS 대기열
JSON 업로드
원하는 경우 역할에 맞춤형 정책을 설정하여 Miro를 특정 자원이나 영역에만 제한할 수 있습니다. 기본적으로 Miro는 이 페이지에 언급된 자원을 스캔합니다. 사용자 지정 정책을 설정한 경우, 스크립트는 액세스할 수 있는 범위 내에서만 스캔합니다.
앱을 인프라에 실행하면 애플리케이션이 리소스를 스캔하는 특정 시간 동안 서비스의 할당량을 일부 사용하게 됩니다. 리소스 스캔은 새로운 AWS 계정을 연결하거나 AWS CLI에서 스크립트를 실행해 JSON 출력을 생성할 때 발생합니다. 인프라에 이미 많은 부하가 있지 않을 때 스캔하는 것이 좋습니다.
또한 AWS CLI 스크립트를 사용할 때 --call-rate-rps를 사용해 초당 요청 수를 줄일 수 있습니다. 예를 들어, --call-rate-rps 1로 스크립트를 실행하면 서비스에 초당 한 번의 요청만 하게 되어 공정한 사용률을 보장합니다.
이 스크립트는 지수적 백오프 전략을 갖추고 있어, 실패한 요청을 점점 더 긴 지연을 두고 재시도합니다. 이는 AWS에서 권장하는 표준 방법입니다.