안녕하세요 AWS - 인증 모듈 | Mendix

메인 컨텐츠로 가기

안녕하세요 AWS – 인증 모듈

저는 최근 Youtube에서 HelloAWS라는 새로운 시리즈를 시작했습니다. 비디오와 함께 따라가는 일련의 블로그를 만드는 것이 도움이 될 것이라고 생각했습니다. 블로그에서는 시간이 초과될까 봐 두려워하지 않고 원하는 만큼 세부 정보를 추가할 수 있습니다. 비디오와 마찬가지로 이 시리즈는 AWS와 그들의 서비스를 사용하는 방법에 중점을 둘 것입니다. Mendix.

우리는 많은 커넥터를 만들기 위해 열심히 노력해 왔습니다. AWS 서비스 로우코드 방식으로 사용하기 더 쉽습니다. 이 시리즈에서는 이러한 각 모듈의 작동 방식을 다루고 이를 사용하는 방법을 보여드리겠습니다. Mendix 개발.

이러한 멋진 새로운 커넥터를 사용하려면 먼저 인증을 받아야 합니다. Mendix AWS 인증 모듈을 사용하는 앱에 대해 이 비디오에서 살펴보겠습니다.

이 시리즈에서 다룰 AWS 모듈과 커넥터를 간략히 살펴보겠습니다.

  • AWS 인증
  • 아마존 인식
  • AWS 람다
  • 아마존 DynamoDB
  • 아마존 SNS
  • 아마존 텍사스
  • 아마존 폴리
  • 아마존 번역
  • 아마존 S3
  • 아마존 이벤트 브리지

다운로드

이를 설정하려면 Studio Pro에서 쇼핑 카트 아이콘을 클릭하여 측면 창에서 마켓플레이스 패널을 열 수 있습니다. 'AWS 인증 커넥터'를 검색하여 클릭하여 엽니다. 그런 다음 다운로드를 클릭한 다음 새 모듈로 추가하도록 선택하고 가져오기를 클릭하여 확인합니다.

정적 자격 증명과 세션 자격 증명

Marketplace의 설명에 따르면 이 모듈은 AWS에서 두 가지 형태의 인증을 지원한다고 나와 있습니다. 첫째, 정적 자격 증명이 있고 둘째, 세션 기반 자격 증명이 있습니다.

차이점이 뭐야?

정적 자격 증명 액세스 키와 비밀 키 조합을 사용하여 작업하며 대부분 개발자에게 더 익숙할 수 있습니다. 그러나 이 방법은 보안성이 낮습니다. 누군가가 이러한 자격 증명에 액세스하면 앱이 위험에 처할 수 있습니다.

세션 기반 자격 증명 짧은 기간 동안만 유효한 단기 토큰을 사용하여 작업합니다. AWS의 새로운 Roles Anywhere 기능을 사용하여 사전에 신뢰를 구축하여 작동합니다. 신뢰가 구축되면 sigv4 헤더를 생성하여 AWS에 대한 요청에 서명할 수 있습니다.

sigv4 헤더란 무엇인가요?

Signature Version 4는 AWS 서비스에 대한 REST API 요청을 승인하는 데 필요한 AWS 서명 프로토콜입니다. 즉, AWS에 안전하게 연결하기 위해 REST 호출에 추가해야 하는 특수 헤더입니다.

신뢰 앵커 만들기

이 빌드의 다음 부분을 위해 AWS 콘솔에 로그인할 것입니다. 로그인한 후 검색창에서 아무 곳에서나 역할을 검색하세요.

여기서는 역할 어디에서나 역할을 만들어야 합니다. 이것은 빠른 3단계 프로세스입니다. 먼저 신뢰 앵커를 만들어야 합니다. 그러니 버튼을 클릭하세요.

화면 상단의 지역이 올바른지 확인하십시오. 이는 AWS 프로젝트와 나중에 일치해야 하기 때문입니다. Mendix 응용 프로그램.

다음으로 Trust Anchor의 이름인 "HelloAWS"를 입력합니다. 이제 인증 기관을 제공해야 합니다. AWS Certificate Manager를 사용하여 Private CA를 만들거나 직접 만들 수 있습니다.

자체 CA를 만드는 방법에 대한 자세한 내용은 내 동료 Joe Robertson의 이 블로그를 읽어보세요 AWS 서비스에 안전하게 연결하는 방법에 대해 알아보세요.

다음으로, '외부 인증서 번들 업로드'를 선택해야 하며, 그런 다음 텍스트 편집기에서 인증서를 열 수 있습니다. 인증서의 모든 내용을 복사합니다. 시작종료 인증서 라인, 그리고 공간에 붙여넣습니다. 확인하려면 화면 하단의 '신뢰 앵커 만들기'를 클릭합니다.

IAM 사용자 생성

이 프로세스의 두 번째 단계는 새 IAM 역할을 만드는 것입니다. 그러기 전에 해당 역할에 사용할 프로필을 만들어야 합니다. 프로필 구성을 클릭합니다.

2단계에서 "새 역할 만들기"를 클릭합니다. 그런 다음 사용자 지정 신뢰 정책을 만들고 이 JSON에 붙여넣습니다.

{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Principal":{
"Service":"rolesanywhere.amazonaws.com"
},
"Action":[
"sts:AssumeRole",
"sts:SetSourceIdentity",
"sts:TagSession"
]
}
]
}

그런 다음 이 정책에 대한 권한을 추가해야 하며, 여기서 어떤 AWS 서비스를 사용할지 선택합니다. 다음 영상에서 사용할 Amazon Rekognition을 선택하겠습니다. 전체 액세스 옵션을 선택하지만 실제 상황에서 앱에 필요한 것으로만 제한해야 합니다. 마지막으로 새 역할의 이름을 입력하고(저는 HelloAWS라고 이름을 지정하겠습니다) 하단에서 "역할 만들기"를 클릭합니다.

AWS 콘솔의 마지막 단계는 방금 만든 이 역할을 사용하여 프로필을 만드는 것입니다. Roles anywhere 대시보드에서 정책으로 스크롤하여 정책을 하나 만들겠습니다. 이름을 지정하고 만든 역할을 선택하고 원하는 정책을 첨부하기만 하면 됩니다. 여기서도 Amazon Rekognition을 사용하고 화면 하단의 "create"를 클릭합니다.

세션 자격 증명 얻기

이제 우리는 원하는 곳에서 세션 자격 증명을 얻기 위해 직접 작업을 호출할 수 있습니다. Studio Pro에서 이것을 열면 AWS 콘솔에서 몇 가지 세부 정보를 기대하는 것을 볼 수 있습니다. 기본적으로 방금 구성한 모든 것을 기대하고 있으며, 대부분 역할, 프로필 및 신뢰 앵커에 대한 ARN으로 제공합니다.

그 후에 우리는 GetSigv4 헤더 작업에 자격 증명을 전달할 수 있으며, 이를 통해 요청에 서명하기 위한 헤더가 생성됩니다.

이제 이 모듈을 다른 모듈, 예를 들어 Amazon Rekognition 모듈과 함께 사용하는 경우 실제로 직접 호출해서는 안 된다는 점에 유의하는 것이 중요합니다. 대신 Amazon Rekognition 모듈은 이미 이를 수행하도록 설정되어 있으며 상수를 사용하여 올바른 앱을 구성하기만 기대합니다.

인증서 업로드

마지막으로 해야 할 일은 다음을 확인하는 것입니다. Mendix 앱은 AWS 콘솔에 업로드한 것과 동일한 CA에 액세스할 수 있습니다. 인증서에 대한 파일 경로를 제공해야 합니다. 여기서 AWS가 .pem 형식의 이 인증서를 기대했지만 Mendix .pfx 형식이어야 합니다. Joe Robertsons 블로그에서 다시 한 번 자세히 설명합니다. 인증서가 올바른 형식인 경우 드라이브에 있는 위치의 파일 경로와 pfx 형식으로 변환할 때 인증서에 설정한 비밀번호만 제공하면 됩니다. 앱을 클라우드에 배포하는 경우 클라우드 플랫폼에서도 이를 구성해야 합니다.

마이크로플로에서 모듈 호출

마지막으로 자격 증명을 얻기 위한 작업을 호출할 수 있습니다. 저는 앱을 실행하고 테스트할 수 있습니다. 아래 스크린샷을 보고 어떻게 작동하는지 확인하세요. 아니면 아직 보지 않으셨다면 비디오를 시청하세요.

맺음말

다른 커넥터를 사용할 때 Sigv4 헤더를 직접 만들거나 자격 증명 가져오기 작업을 호출할 필요가 없다는 점에 유의하는 것이 중요합니다. 다른 커넥터는 필요한 모든 상수를 올바르게 구성하는 한 이를 처리하도록 설계되었으며, 자동으로 자격 증명을 가져옵니다. 이 시리즈의 다음 업데이트에서는 Amazon Rekognition과 AWS Rekognition Connector에서 사용자 지정 레이블 감지 작업을 사용하는 방법을 살펴보겠습니다.

어느 지점에서든 막히면 반드시 저희 문서 페이지와 AWS 문서 페이지의 문서를 확인하세요. 저희는 귀하의 성공을 보장하기 위해 최대한 많은 정보를 제공하려고 노력했습니다. 또한 다음을 수행하는 것이 좋습니다. Mendix AWS 워크숍

다음 편에서 만나요!

추가 독서

언어를 선택하세요