Step 3-1
AWS Assume Role 관리
AWS Route53을 AI LB에서 제어하려면 Assume Role을 통해 AWS 계정 간 안전한 권한 위임을 설정해야 합니다. Assume Role은 임시 보안 토큰(STS) 방식으로 동작하여 보안성이 높습니다.
AWS Assume Role 관리 화면
등록 절차
1
Customer 선택
Assume Role을 등록할 Customer를 선택합니다.
2
CloudFormation 설정 가이드 클릭
CloudFormation 설정 가이드 버튼을 클릭하여 안내 팝업을 엽니다.
3
YAML 파일 다운로드
안내에 따라 CloudFormation 템플릿(YAML 파일)을 다운로드합니다.
4
AWS 콘솔에서 스택 생성
AWS CloudFormation 콘솔에서 다운로드한 YAML 파일로 스택을 생성합니다.
5
CREATE_COMPLETE 확인 후 Role ARN 복사
스택 생성이 완료(CREATE_COMPLETE)되면 출력 탭에서 Role ARN을 복사합니다.
6
AI LB에 Role ARN 등록
복사한 Role ARN을 AI LB 화면에 붙여넣고 등록합니다.
CloudFormation 설정 가이드 팝업 (YAML 다운로드)
CloudFormation 6단계 상세
| 단계 | 작업 내용 |
|---|---|
| Step 1 | AWS Console 접속 → CloudFormation 서비스 진입 |
| Step 2 | 스택 생성 → 템플릿 준비 완료 선택 → YAML 파일 업로드 |
| Step 3 | 파라미터 확인 (기본값 유지) |
| Step 4 | 스택 옵션 구성 (기본값 유지) |
| Step 5 | 검토 및 생성 → IAM 리소스 생성 동의 체크 |
| Step 6 | 완료 → CREATE_COMPLETE 상태 확인 → Role ARN 복사 |
Role ARN 등록 화면
Role 정보 필드
| 필드 | 설명 |
|---|---|
| Customer Name | 소속 Customer명 |
| Role ARN | AWS IAM Role ARN (마스킹 표시) |
| External ID | 외부 ID (마스킹 표시) |
| 등록일 | Role ARN 등록 일시 |
Tip: Assume Role은 임시 보안 토큰(STS) 방식으로 동작합니다. 영구 자격 증명이 아닌 임시 토큰을 사용하므로 보안성이 높으며, 최소 권한 원칙에 따라 Route53 관련 권한만 부여됩니다.
Step 3-2
Hosting Zone + 레코드 현황
Assume Role 등록이 완료되면 AWS Route53의 Hosting Zone을 연동하고, 해당 Zone의 DNS 레코드 현황을 조회할 수 있습니다.
Hosting Zone 관리
Hosting Zone 관리 화면
1
Customer 선택
Hosting Zone을 등록할 Customer를 선택합니다.
2
+ Hosting Zone 등록
+ Hosting Zone 등록 버튼을 클릭하여 Zone을 추가합니다.
3
Zone 목록 확인
등록된 Zone 목록이 Customer Name, Domain, HostedZone, 생성일 정보와 함께 표시됩니다.
Route53 레코드 현황
Route53 레코드 현황 화면
연동된 Hosting Zone의 전체 DNS 레코드 목록을 조회할 수 있습니다. A, AAAA, CNAME, MX, TXT 등 다양한 레코드 타입별 현황을 확인하세요.
Tip: Hosting Zone 등록 시 AWS 계정의 Route53에 실제 존재하는 Zone만 연동됩니다. Assume Role 권한이 올바르게 설정되어 있어야 Zone 목록이 정상 조회됩니다.