AWS S3 연동
About this guide
This comprehensive guide will walk you through the complete setup process. Expected completion time: 5-10 minutes.
개요
Cremit의 AWS S3 연동을 통해 S3 버킷에 노출된 인증 정보, API 키 및 기타 민감한 정보를 스캔할 수 있습니다. 이 연동은 IAM 역할과 신뢰 관계를 사용하여 읽기 전용 모드로 S3 버킷에 안전하게 액세스합니다.
설정 방법
Cremit은 AWS S3와 연동하는 세 가지 방법을 제공합니다:
- CloudFormation (자동) - 가장 빠르고 권장되는 방법
- Manual Setup (수동 설정) - 단계별 수동 IAM 역할 생성
- IaC Templates - 자동화된 배포를 위한 Infrastructure as Code 템플릿
방법 1: CloudFormation (자동) - 권장
AWS S3 스캔을 설정하는 가장 빠른 방법입니다. Cremit은 필요한 IAM 역할과 권한을 자동으로 생성하는 사전 구성된 CloudFormation 템플릿을 제공합니다.
1단계: Scan Sources로 이동
- Cremit 대시보드에 로그인
- 왼쪽 사이드바에서 Configuration > Scan Sources로 이동
- New 또는 Create 버튼 클릭
2단계: CloudFormation 설정 선택
- 스캔 소스 유형으로 AWS S3 선택
- CloudFormation (Auto) 탭 선택 (기본 선택됨)
- 다음 정보 입력:
- Label: 설명적인 이름 입력 (예: "Company Inc.")
- Description: (선택사항) 스캔 소스에 대한 세부 정보 추가
3단계: CloudFormation 스택 배포
- Create & Open CloudFormation 클릭
- 사전 구성된 CloudFormation 템플릿과 함께 AWS 콘솔로 리디렉션됨
- 템플릿 파라미터와 권한 검토
- IAM 리소스 생성 승인
- Create stack 클릭
4단계: 연결 확인
- 스캔 소스가 Cremit에 자동으로 생성됨
- 연결이 성공적으로 이루어졌는지 확인
- Target Management 섹션에 S3 버킷이 표시되기 시작함
방법 2: Manual Setup (수동 설정)
IAM 역할을 수동으로 생성하거나 설정 프로세스를 더 세밀하게 제어하려면 다음 자세한 지침을 따르세요.
1단계: 사용자 지정 신뢰 정책으로 IAM 역할 생성
- AWS IAM 콘솔 열기
- Roles → Create role로 이동
- 신뢰할 수 있는 엔티티 유형으로 Custom trust policy 선택
- Cremit에서 제공하는 신뢰 정책을 복사하여 붙여넣기
- Next: Attach Permissions 클릭
2단계: 권한 추가
- Next를 클릭하여 권한 추가 페이지로 이동
- 검색 상자에 다음을 입력: AmazonS3ReadOnlyAccess
- AmazonS3ReadOnlyAccess 정책 옆의 체크박스 선택
- Next 클릭
3단계: 역할 이름 지정 및 생성
- 아래와 같이 역할 이름을 정확히 입력
- (선택사항) 역할에 대한 설명 추가
- Create role 클릭
- 생성 후 Cremit에서 Verify Connection을 클릭하여 설정 테스트
방법 3: IaC Templates
Infrastructure as Code를 사용하는 조직을 위해 Cremit은 다음 템플릿을 제공합니다:
- Terraform
- AWS CDK
- Pulumi
템플릿 파일은 Cremit 지원팀에 문의하거나 설정 마법사의 IaC Templates 탭을 확인하세요.
연동 확인
연동이 성공적으로 완료되었는지 확인하려면:
- Configuration > Scan Sources에 스캔 소스가 표시되는지 확인
- Target Management 섹션에 S3 버킷이 나열되어 있는지 확인
- 연결 상태가 "Connected"로 표시되는지 확인
문제 해결
AccessDenied 오류
- 문제: AccessDenied 오류로 연결 실패
- 해결 방법: 신뢰 정책의 External ID가 Cremit에서 제공한 것과 정확히 일치하는지 재확인
보안 고려사항
- 읽기 전용 액세스: 연동은 S3 버킷에 대한 읽기 전용 액세스만 필요
- 신뢰 관계: External ID 검증을 통한 AWS IAM 신뢰 정책으로 액세스 제한
- 데이터 수정 없음: Cremit은 S3 버킷의 데이터를 수정하거나 삭제할 수 없음
주요 이점
- ✅ 다양한 설정 옵션: 워크플로우에 가장 적합한 방법 선택
- ✅ 안전한 액세스: 신뢰 관계 및 External ID 검증을 사용하는 IAM 역할 사용
- ✅ 읽기 전용: 데이터 수정 또는 삭제 위험 없음
By the numbers
5-10 min
Setup time
24/7
Monitoring
Real-time
Alerts