사용 가능 대상: Business, Enterprise (Advanced 라이선스 포함)
Miro의 AWS Cloud View 앱은 AWS 계정에서 데이터를 가져와서 AWS 인프라 구조 다이어그램을 생성할 수 있습니다.
✏️ (Enterprise) CloudView 통합은 Advanced 라이선스를 통해서만 가능합니다. 자세한 내용은 Enterprise 라이선스 이해하기를 참조하세요.
이 다이어그램을 생성하는 방법은 두 가지가 있습니다:
- 교차 계정 역할 연결: 교차 계정 역할을 사용하여 AWS 계정을 Miro에 연결하고 AWS 계정을 자동으로 시각화합니다.
- JSON 파일 업로드: AWS CLI(명령줄 인터페이스)에서 스크립트를 실행하여 생성된 JSON 파일 업로드
교차 계정 역할 연결
Miro는 교차 계정 역할을 사용하여 AWS 계정에 안전하게 액세스합니다. Miro가 계정에 액세스할 수 있도록 AWS 계정에 Miro를 위해 특별히 생성된 읽기 전용 역할을 생성해야 합니다. 그런 다음 해당 역할의 ARN을 사용하여 Miro를 AWS 계정과 연결할 수 있습니다.
AWS Cloud View 앱을 사용하려면 다음 단계를 따르세요:
- Miro 툴바 하단에서 툴, 미디어 및 통합(+) 아이콘을 클릭하고 AWS Cloud View를 검색합니다.
- 검색 결과에서 앱을 시작합니다.
- 모달 대화 상자에서 크로스 계정 역할 연결 탭을 선택합니다.
크로스 계정 역할 연결 - 대화 상자의 지시에 따라 AWS 콘솔에서 새 크로스 계정 역할을 설정합니다.
- AWS에 역할이 생성된 후, 역할의 ARN을 역할 ARN 필드에 입력하세요.
AWS에서 ARN 필드 찾는 방법 - 추가할 새로운 AWS 계정에 이름을 지정하세요.
- 추가 및 가져오기를 클릭하세요.
- 최근에 추가한 AWS 계정이 다음 단계에서 계정 목록에 나타납니다.
AWS 계정 선택하기 - 시각화하려는 계정을 선택하고 다음을 클릭합니다.
- 시각화하려는 지역을 선택합니다. 여러 지역을 선택하면 시각화 과정이 느려질 수 있습니다.
가져올 지역 선택 -
다음 화면에서 다이어그램에 필요한 리소스 종류나 태그를 사용하여 필터를 적용하세요. (참고로 컨텍스트 메뉴를 통해 다이어그램을 생성한 후에도 필터를 적용하거나 편집할 수 있습니다.)
💡 필터를 사용하여 다이어그램의 크기를 줄이세요. 다이어그램이 작을수록 생성 속도가 빠르고 사용하기 쉽습니다.
이 단계에서 두 가지 유형의 필터를 적용할 수 있습니다:
- 리소스: 예를 들어, "EC2 인스턴스"를 선택하여 해당 AWS 계정의 EC2 인스턴스만 확인합니다.
- 태그: AWS 리소스가 태그가 되어 있는 경우, 리소스 필터 외에 태그(키와 값 쌍) 필터를 사용할 수 있습니다. 예를 들어, 태그 키 "소유자"를 검색하고 "CheckoutStream"이라는 값을 선택합니다.
- 시각화를 클릭하여 다이어그램을 생성하세요
AWS 계정의 다이어그램이 생성됩니다.
Cloud View 앱이 생성한 AWS 인프라 다이어그램 예제
JSON 파일 업로드
읽기 전용 권한을 사용하는 AWS CLI(커맨드 라인 인터페이스)에서 스크립트를 실행하여 클라우드 리소스의 데이터를 JSON 파일로 안전하게 저장할 수 있습니다.
AWS Cloud View를 사용해 Miro에서 AWS 인프라를 시각화한 후에는 결과물인 다이어그램을 편집할 수 있습니다. 여기에는 연결 추가, 스티커 메모 같은 추가 도형 또는 객체 추가, 그리고 AWS Cost Calculator 앱을 사용하여 새로운 디자인으로 인해 발생할 비용을 확인하는 작업이 포함됩니다.
다음 단계에 따라 JSON 파일로 AWS Cloud View 앱을 사용하세요:
- Miro 툴바 하단의 툴, 미디어, 통합 (+) 아이콘을 클릭하고 AWS Cloud View를 검색합니다.
- 앱을 실행합니다.
- 모달 대화 상자에서 AWS에서 스크립트를 실행하기 위한 환경 설정 지침을 따릅니다.
JSON 파일 업로드
✏️ 진행하기 전에 기기에 Node.js와 AWS CLI (Command Line Interface)를 설정해야 합니다.
- 터미널에서 AWS 프로필을 선택하세요.
- 커맨드를 복사해 터미널에서 실행하세요.
터미널에 복사한 명령어 실행하기 - AWS 리소스에 대한 데이터를 포함한 JSON 파일이 생성됩니다.
- Miro 내 동일한 모달 대화창에 JSON 파일을 업로드하세요.
- Miro가 AWS 인프라의 시각화를 생성합니다.
Cloud View 앱에서 생성된 AWS 인프라 다이어그램 예시
💡 CloudView 앱에서는 Miro에서 AWS 아이콘의 색상을 직접 변경할 수 있습니다. 이 옵션은 2025년 이전 아이콘에는 사용할 수 없습니다.
자주 묻는 질문
보안
Miro에 접근 권한을 부여하기 위해 새로운 AWS 역할을 생성할 때는 Cloud View 모달에서 제공되는 링크를 사용합니다. 이 링크에는 계정 ID와 외부 ID가 포함되어 있습니다. 외부 ID는 내부 ID와 Miro 관리 비밀 키로부터 단방향 암호화 방식으로 도출됩니다. 이는 각 Miro 조직이 고유한 외부 ID를 갖도록 보장하며, 조직 외부의 어떤 사람도 AWS 인프라에 접근하기 위해 귀하의 ID를 주장하는 것이 불가능하게 만듭니다.
외부 ID는 AWS에서 관리하는 메커니즘을 사용하여 생성된 해시로, 연결이 귀하의 Miro 조직에 독점적으로 속하도록 보장합니다.
역할 ARN 할당
External ID 외에도 사용자는 생성된 역할의 Role ARN을 AWS 환경에 연결하고 리소스를 스캔하기 위해 할당해야 합니다. Role ARN의 할당은 전적으로 고객의 책임이며 AWS 관리자가 담당합니다. 관리자가 Role ARN을 할당할 사람을 결정하여 역할에 대한 접근을 제어합니다. 동일한 Role ARN은 여러 Miro 사용자에게 할당될 수 있으며, Role ARN과 해당 Miro 조직에 모두 할당된 모든 사용자는 AWS 환경에 연결할 수 있습니다. 그러나 이 접근은 각 인증 과정에서 External ID를 검증함으로써 특정 Miro 조직에 한해서만 엄격히 제한됩니다.
고객 보안 책임
Cloud View를 사용할 때 AWS 리소스의 보안을 유지하려면 다음 책임들을 인지하시기 바랍니다:
- 조직 멤버십 제한: 더 넓은 접근 권한을 제공할 때, 클라우드 시각화 전용으로 계정에 별도의 Miro 조직을 만드는 것이 좋습니다. 조직 멤버 수를 제한함으로써 특정 승인 사용자만 민감한 클라우드 정보를 액세스할 수 있도록 보장할 수 있습니다.
- 역할 ARN의 신중한 할당: 더 큰 Miro 조직에 대한 접근을 제공할 때, 생성된 역할의 ARN을 할당하는 방법에 주의해야 합니다. 접근이 필요한 사용자에게만 ARN을 할당하세요. 이 결정은 사용자에게 달려 있으며, 작은 Miro 조직에게는 더 넓은 접근 환경을 제공하고, 반대로 더 큰 Miro 조직에는 테스트 AWS 계정으로 접근을 제한할 수도 있습니다.
이러한 실천 방법을 따르고 Miro의 안전한 접근 프레임워크를 활용함으로써 클라우드 보기를 통해 AWS 리소스를 자신 있게 관리할 수 있습니다.
교차 계정 역할 연결
- Athena 명명된 쿼리
- 자동 크기 조정 그룹
- CloudTrail 추적 기록
- CloudWatch 메트릭 경보
- CloudWatch 메트릭 스트림
- DynamoDB 테이블
- EC2 인스턴스
- EC2 VPC
- EC2 VPC 엔드포인트
- EC2 서브넷
- EC2 라우팅 테이블
- EC2 인터넷 게이트웨이
- EC2 NAT 게이트웨이
- EC2 트랜싯 게이트웨이
- EC2 볼륨
- EC2 네트워크 ACLs
- EC2 VPN 게이트웨이
- EC2 네트워크 인터페이스
- ECS 리소스
- EFS 파일 시스템
- ElastiCache 클러스터
- ELBv2 로드 밸런서
- ELBv2 대상 그룹
- ELBv1 로드 밸런서
- EKS 클러스터
- Lambda 함수
- Redshift 클러스터
- RDS 인스턴스
- RDS 클러스터
- RDS 프록시
- Route 53 호스팅 영역
- S3 버킷
- SNS 토픽
- SQS 대기열
JSON 업로드
원하면 역할에 맞춤형 정책을 설정해 Miro를 특정 리소스나 지역으로 제한할 수 있습니다. 기본적으로 Miro는 이 페이지에서 언급된 리소스를 스캔합니다. 맞춤형 정책이 설정되어 있는 경우 스크립트는 접근 가능한 범위 내에서만 스캔합니다.
앱을 통해 인프라를 스캔하면 서비스의 할당량 중 일부가 소비됩니다. 자원 스캔은 새로운 AWS 계정을 연결할 때나 AWS CLI에서 스크립트를 실행해 JSON 출력물을 생성할 때 발생합니다. 인프라에 이미 큰 부하가 걸려 있지 않을 때 스캔하는 것이 보통 더 좋습니다.
또 다른 방법으로, AWS CLI 스크립트를 사용할 때 --call-rate-rps를 사용하여 초당 요청 건수를 낮출 수 있습니다. 예를 들어, 스크립트를 --call-rate-rps 1로 실행하면 서비스에 초당 한 번의 요청만 하여 공정한 사용률을 보장합니다.
스크립트는 지수 백오프 전략이 적용되어 실패한 요청에 대해 점점 긴 지연 시간을 두고 다시 시도합니다. 이는 AWS에서 권장하는 표준 방법입니다.