Docs Menu
Docs Home
/
MongoDB Atlas
/ /

통합 AWS 액세스 설정

이 페이지의 내용

  • 개요
  • 필요한 액세스 권한
  • 전제 조건
  • 절차
  • AWS IAM 역할 관리

Data Federation미사용 데이터 암호화를 포함한 일부 Atlas 기능은 AWS IAM 역할로 인증합니다. Atlas가 AWS 서비스에 액세스할 때 IAM 역할을 수임합니다.

Project Owner 역할이 있는 경우 Atlas 계정에 대해 가정된 IAM 역할을 설정하여 Atlas 관리 API 또는 Atlas UI와 함께 사용할 수 있습니다. Atlas는 AWS에 대해서만 통합 액세스를 지원합니다.

통합 AWS 액세스를 설정하려면 프로젝트에 대한 Organization Owner 또는 Project Owner 액세스 권한이 있어야 합니다.

1

Atlas CLI를 사용하여 AWS IAM 역할을 만들려면 다음 명령을 실행하세요:

atlas cloudProviders accessRoles aws create [options]

명령 구문 및 매개변수에 대한 자세한 내용은 Atlas CLI Atlas cloudProviders accessRoles Amazon Web Services create 에대한 설명서를 참조하세요.

참조: 관련 링크

다음 단계에서 사용할 수 있도록 명령에서 반환한 AtlasAWSAccountArnAtlasAssumedRoleExternalId 필드 값을 저장합니다.

2
  1. AWS 관리 콘솔에 로그인합니다.

  2. Identity and Access Management (IAM) 서비스로 이동합니다.

  3. 왼쪽 탐색에서 Roles 을 선택합니다.

  4. 역할 목록에서 Atlas 액세스에 사용하려는 기존 IAM 역할을 클릭합니다.

  5. 0}Trust Relationships 탭을 선택합니다.

  6. Edit trust relationship 버튼을 클릭합니다.

  7. Policy Document를 편집합니다. 다음 내용이 포함된 새 Statement 객체를 추가합니다.

    참고

    강조 표시된 줄을 이전 단계에서 반환된 값으로 바꿉니다.

    {
    "Version":"2012-10-17",
    "Statement":[
    {
    "Effect":"Allow",
    "Principal":{
    "AWS":"<atlasAWSAccountArn>"
    },
    "Action":"sts:AssumeRole",
    "Condition":{
    "StringEquals":{
    "sts:ExternalId":"<atlasAssumedRoleExternalId>"
    }
    }
    }
    ]
    }
  8. Update Trust Policy 버튼을 클릭합니다.

3

Atlas CLI를 사용하여 AWS IAM 역할에 권한을 부여하려면 다음 명령을 실행하세요:

atlas cloudProviders accessRoles aws authorize <roleId> [options]

명령 구문 및 매개변수에 Atlas CLI 대해 자세히 알아보려면 Atlas cloudProviders accessRoles Amazon Web Services 권한 에 대한 설명서를 참조하세요.

명령이 성공하면 AWS를 사용하는 Atlas 서비스를 구성할 때 RoleID 값을 사용할 수 있습니다.

1

API 엔드포인트를 사용하여 새 AWS IAM 역할을 생성합니다. Atlas는 AWS 계정 인증에 이 역할을 사용합니다.

다음 단계에서 사용할 수 있도록 반환된 필드 값 atlasAWSAccountArnatlasAssumedRoleExternalId를 준비해 두세요.

2
  1. AWS 관리 콘솔에 로그인합니다.

  2. Identity and Access Management (IAM) 서비스로 이동합니다.

  3. 왼쪽 탐색에서 Roles 을 선택합니다.

  4. 역할 목록에서 Atlas 액세스에 사용하려는 기존 IAM 역할을 클릭합니다.

  5. 0}Trust Relationships 탭을 선택합니다.

  6. Edit trust relationship 버튼을 클릭합니다.

  7. Policy Document를 편집합니다. 다음 내용이 포함된 새 Statement 객체를 추가합니다.

    참고

    강조 표시된 줄을 이전 단계에서 반환된 값으로 바꿉니다.

    {
    "Version":"2012-10-17",
    "Statement":[
    {
    "Effect":"Allow",
    "Principal":{
    "AWS":"<atlasAWSAccountArn>"
    },
    "Action":"sts:AssumeRole",
    "Condition":{
    "StringEquals":{
    "sts:ExternalId":"<atlasAssumedRoleExternalId>"
    }
    }
    }
    ]
    }
  8. Update Trust Policy 버튼을 클릭합니다.

3

API 엔드포인트를 사용하여 새로운 IAM 가정 역할 ARN을 승인하고 구성합니다. API 호출이 성공하면 AWS를 사용하는 Atlas 서비스를 구성할 때 roleId 값을 사용할 수 있습니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. Projects 메뉴 옆에 있는 Options 메뉴를 펼친 다음 Integrations 를 클릭합니다.

    프로젝트 통합 페이지가 표시됩니다.

2
  1. AWS IAM Role Access 패널에서 Configure 버튼을 클릭합니다.

    참고

    이미 하나 이상의 역할을 구성한 경우에는 버튼에 Edit이 표시됩니다.

  2. Authorize an AWS IAM Role 버튼을 클릭합니다.

  3. Overview 지침을 읽은 다음 Next을(를) 클릭합니다.

  4. Atlas와 함께 사용할 새로운 AWS IAM 역할을 만들려면 AWS CLI에서 새로운 역할 만들기 절차를 사용하세요. Atlas에 대해 권한을 부여할 기존 AWS IAM 역할이 있는 경우 기존 역할에 신뢰 관계 추가 절차를 사용합니다.

  1. 다음 섹션을 확장하려면 Create New Role with the AWS CLI을(를) 클릭합니다.

  2. JSON 텍스트를 복사하여 이름이 role-trust-policy.json인 파일에 저장합니다.

  3. 텍스트 상자에 새 AWS IAM 역할의 이름을 입력합니다.

  4. AWS 명령줄 인터페이스(CLI)가 아직 설치되어 있지 않은 경우 설명서를 참조하세요. AWS CLI가 설치되어 있는 경우 다음 단계를 진행합니다.

  5. CLI 명령을 복사하여 명령 프롬프트에 입력합니다.

  6. 성공하면 CLI 명령은 새로 생성된 AWS IAM 역할에 대한 정보가 포함된 JSON 문서를 반환합니다. Arn(이)라는 필드를 찾아 Atlas 모달 창의 Enter the Role ARN(이)라고 레이블이 지정된 텍스트 상자에 복사합니다.

  7. Validate and Finish를 클릭합니다.

  1. 다음 섹션을 확장하려면 Add Trust Relationships to an Existing Role을(를) 클릭합니다.

  2. JSON 신뢰 관계 텍스트를 복사합니다.

  3. AWS 웹 콘솔에서 IAM 대시보드의 Roles 섹션으로 이동합니다.

  4. 승인하려는 역할을 클릭합니다.

  5. 0}Trust relationships 탭을 선택합니다.

  6. Edit trust relationship 버튼을 클릭합니다.

  7. 기존 텍스트를 2단계에서 복사한 JSON 텍스트로 바꿉니다.

  8. Update Trust Policy를 클릭합니다.

  9. 역할 ARN을 복사하여 Atlas 모달 창의 Enter the Role ARN(이)라고 레이블이 지정된 텍스트 상자에 붙여넣습니다.

  10. Validate and Finish를 클릭합니다.

Atlas에서 사용할 AWS IAM 역할에 대한 권한 부여 절차를 취소하는 경우 중단한 부분부터 다시 시작할 수 있습니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. Projects 메뉴 옆에 있는 Options 메뉴를 펼친 다음 Integrations 를 클릭합니다.

    프로젝트 통합 페이지가 표시됩니다.

2
  1. AWS IAM Role Access 패널에서 Configure 버튼을 클릭합니다.

    참고

    이미 하나 이상의 역할을 구성한 경우에는 버튼에 Edit이 표시됩니다.

  2. 진행 중인 권한 부여 절차가 있는 모든 역할은 in progress 상태로 나열됩니다. Resume 버튼을 클릭하여 인증 프로세스를 다시 시작합니다.

    진행 중인 역할 권한 부여를 완전히 취소하려면 진행 중인 역할 옆에 있는 Delete 아이콘을 클릭합니다.

Atlas 관리 API 또는 Atlas UI를 사용하여 Atlas 계정에서 기존 AWS IAM 역할의 인증을 해제할 수 있습니다.

참고

승인을 해제하기 전에 IAM 역할에서 연결된 Atlas 서비스를 모두 제거해야 합니다.

Atlas CLI를 사용하여 AWS IAM 역할의 인증을 해제하려면 다음 명령을 실행합니다.

atlas cloudProviders accessRoles aws deauthorize <roleId> [options]

명령 구문 및 매개변수에 Atlas CLI 대해 자세히 알아보려면 Atlas cloudProviders accessRoles Amazon Web Services deauthorize 에 대한 설명서를 참조하세요.

참조: 관련 링크

API 설명서에 설명된 DELETE API 엔드포인트를 사용하세요.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. Projects 메뉴 옆에 있는 Options 메뉴를 펼친 다음 Integrations 를 클릭합니다.

    프로젝트 통합 페이지가 표시됩니다.

2
  1. AWS IAM Role Access 패널에서 Edit 버튼을 클릭합니다.

  2. 인증을 해제하려는 IAM 역할 옆의 Delete 버튼을 클릭합니다.

Atlas CLI를 사용하여 AWS IAM 역할에 권한을 부여하려면 다음 명령을 실행하세요:

atlas cloudProviders accessRoles aws authorize <roleId> [options]

명령 구문 및 매개변수에 Atlas CLI 대해 자세히 알아보려면 Atlas cloudProviders accessRoles Amazon Web Services 권한 에 대한 설명서를 참조하세요.

API를 사용하여 AWS IAM 역할을 관리할 수 있습니다.

Atlas AWS IAM Role Access 화면으로 이동합니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. Projects 메뉴 옆에 있는 Options 메뉴를 펼친 다음 Integrations 를 클릭합니다.

    프로젝트 통합 페이지가 표시됩니다.

2

AWS IAM Role Access 패널에서 Configure 버튼을 클릭합니다.

참고

이미 하나 이상의 역할을 구성한 경우에는 버튼에 Edit이 표시됩니다.

Atlas AWS IAM Role Access 화면에서 다음 작업을 수행할 수 있습니다.

  • 승인된 AWS IAM 역할 목록을 확인합니다.

    역할 목록에는 역할의 ARN, 역할이 만들어진 시간, 역할을 사용하도록 구성된 모든 Atlas 서비스가 표시됩니다.

  • AWS IAM 역할에 권한을 부여합니다.

    Authorize an AWS IAM Role 버튼을 클릭합니다.

    참고

    권한 부여가 진행 중인 경우 관련 역할 옆에 Resume 버튼이 있습니다.

    자세한 지침은 통합 AWS 액세스 설정을 참조하세요.

  • AWS IAM 역할의 권한을 취소합니다.

    역할 옆의 Delete 버튼을 클릭합니다.

    참고

    승인을 해제하기 전에 IAM 역할에서 연결된 Atlas 서비스를 모두 제거해야 합니다.

  • AWS IAM 역할의 세부 정보를 확인합니다.

    역할 옆의 줄임표(...) 아이콘을 클릭하고 View Role Details을(를) 선택합니다.

돌아가기

클라우드 제공자 액세스