컴퓨트 인스턴스 보안
컴퓨트 인스턴스가 안전한지 확인하고 액세스 권한을 제어합니다. 컴퓨트 인스턴스에 액세스하려면 키 기반 SSH를 사용하는 것이 좋습니다. 비밀번호 기반 SSH는 중간 공격에 취약할 수 있으며 권장되지 않습니다.
컴퓨트 인스턴스를 보호하려면 다음 점검 목록을 사용합니다.
완료? | 보안 제어 및 권장 사항 |
---|---|
![]() |
최신 운영체제 패치를 적용합니다.
컴퓨트 인스턴스의 운영체제 환경에 대한 업데이트 및 패치를 관리하려면 OS 관리 서비스를 사용하십시오. OS Management를 참조하십시오. |
![]() |
SSH 키 및 교체를 관리합니다. |
![]() |
비밀번호 로그인을 사용 안함으로 설정합니다. |
![]() |
루트 로그인을 사용 안함으로 설정합니다. |
![]() |
SSH 포트를 비표준 포트로 변경합니다. |
![]() |
컴퓨트 인스턴스의 운영체제를 강화합니다. |
![]() |
호스트 기반 침입 감지 및 예방 시스템(IDS 및 IPS) 을 사용합니다. |
![]() |
포트, 프로토콜 및 패킷 유형을 비롯한 인스턴스에 대한 네트워크 액세스를 제한하려면 iptables 과 같은 호스트 기반 방화벽을 사용합니다.
|
![]() |
애플리케이션에 대한 최신 보안 패치를 적용합니다. |
![]() |
인스턴스의 권한이 부여된 사용자에게만 인스턴스 메타데이터 액세스를 제한합니다. 예를 들어, iptables 를 사용하여 root 과 같이 권한이 부여된 사용자에게만 인스턴스 메타 데이터 액세스를 제한할 수 있습니다.
|
![]() |
인스턴스 주체 및 동적 그룹을 사용합니다. |
다음 그림은 인스턴스가 Oracle Cloud Infrastructure 서비스에 대한 API 호출을 수행할 수 있도록 컴퓨트 인스턴스를 인스턴스 주체로 지정하는 방법을 보여줍니다. 이 예제에서는 세 개의 컴퓨트 인스턴스로 구성된 동적 그룹을 보여줍니다. IAM 정책은 Oracle Cloud Infrastructure API 요청을 전송하도록 동적 그룹에 권한을 부여하도록 정의됩니다.