- HOME
- 네이버 클라우드 플랫폼 사용 환경
- Compute
- Server
- Server 개요
- Server 시나리오
- VPC
- Server 사용 준비
- Server 시작
- Server 사용
- Server 접속
- Server 권한 관리
- Server 반납
- 커널 업데이트
- Server 문제 해결
- Server 문제 해결
- KVM Guest Agent 점검(Linux)
- Virtio Win 및 KVM Guest Agent 점검(Windows)
- 서버이미지(OS) 라이프사이클
- 강제정지 및 강제반납
- Server Status Check(VPC)
- Xentools 재설치(Windows)
- Xentools 재설치 (Linux)
- Server 복구
- DNS 설정 점검
- 시간 동기화 설정 점검
- Ncloud Tool Kit 점검 (Linux)
- Ncloud Tool Kit 점검 (Windows)
- 서버 원격 접속 오류 지원 가이드(Linux)
- 서버 원격 접속 오류 지원 가이드(Windows)
- 진단 인터럽트
- fstab 사용
- VPC 서버 접속 환경 구성
- 서버 복구 가이드
- 파일시스템 오류 복구 가이드
- Linux OS Repository 설정 점검
- 패키지 명령어 이슈 점검 (Linux)
- Classic
- Server 활용 툴
- 데이터 마이그레이션
- Server 릴리스 노트
- Auto Scaling
- Cloud Functions
- Server
- Containers
- Container Registry
- Ncloud Kubernetes Service (VPC)
- Ncloud Kubernetes Service 개요
- Ncloud Kubernetes Service 사용 준비
- Ncloud Kubernetes Service 시작
- Ncloud Kubernetes Service 사용
- Ncloud Kubernetes Service 활용 예제
- Ncloud Kubernetes Service 문제 해결
- Ncloud Kubernetes Service 권한 관리
- Ncloud Kubernetes Service 릴리스 노트
- Storage
- Networking
- VPC
- VPC 개요
- VPC 사용 준비
- VPC 개념
- VPC 시나리오
- VPC 시작
- VPC 사용
- VPC 예제
- VPC 권한 관리
- VPC 리소스 관리
- VPC 용어
- VPC 문제 해결
- VPC 릴리스 노트
- Load Balancer
- IPsec VPN
- Global DNS
- Classic Path
- Global Traffic Manager
- VPC
- Database
- Cloud DB for MySQL
- Cloud DB for MongoDB
- Cloud DB for Redis
- Cloud DB for MSSQL
- Cloud DB for PostgreSQL
- Database Migration Service
- MSSQL
- MySQL
- CUBRID
- Tibero
- eXperDB
- Security
- Secure Zone
- Basic Security
- File Safer
- Web Security Checker
- System Security Checker
- Security Monitoring
- SSL VPN
- Certificate Manager
- Key Management Service
- Webshell Behaivor Detector (VPC)
- Private CA
- Hardware Security Module
- Cloud Security Watcher
- Secure Access
- AI Services
- CLOVA Chatbot
- CLOVA OCR
- CLOVA Studio
- Papago Translation
- Papago Image Translation
- TensorFlow
- AI·NAVER API
- Application Services
- GeoLocation
- Simple & Easy Notification Service
- Simple & Easy Notification Service 개요
- Simple & Easy Notification Service 사용 준비
- Simple & Easy Notification Service 시나리오
- Simple & Easy Notification Service 시작
- Simple & Easy Notification Service 사용
- Simple & Easy Notification Service 권한 관리
- Simple & Easy Notification Service 용어
- Simple & Easy Notification Service 릴리스 노트
- API Gateway
- Ncloud Simple RabbitMQ
- Cloud Outbound Mailer
- Big Data & Analytics
- Cloud Hadoop (VPC)
- Cloud Hadoop 개요
- Cloud Hadoop 이용 시나리오
- Cloud Hadoop 사용 준비
- Cloud Hadoop 시작
- Cloud Hadoop 사용
- Cloud Hadoop ecosystem 활용
- Ambari UI
- Ambari REST API 사용
- Apache Livy로 Spark Job 제출
- Custom Alerts 설정
- Hive 사용
- Hive UDF 실행
- Hive External Table로 CSV 파일 연동
- Hive External Table로 json 파일 연동
- Hue 사용
- Impala 사용
- Kudu 사용
- MySQL Stored Procedure로 DB 생성 및 계정 관리
- OpenTSDB 사용
- Presto(Trino) 사용
- Presto(Trino)로 Hive warehouse 데이터 분석
- Ranger Plugin으로 접근제어 설정
- Ranger를 통한 사용자별 HDFS 접근권한 관리
- Spark Scala Job 제출
- Sqoop 사용
- Sqoop + Oozie Workflow를 활용한 MySQL 8.0 마이그레이션
- Zeppelin 사용
- Iceberg 사용
- NiFi 사용
- Cloud Hadoop 연동
- Cloud Hadoop 리소스 관리
- Cloud Hadoop 권한 관리
- Cloud Hadoop 릴리스 노트
- Cloud Hadoop
- Cloud Hadoop 개요
- Cloud Hadoop 이용 시나리오
- Cloud Hadoop 사용 준비
- Cloud Hadoop 시작
- Cloud Hadoop 사용
- Cloud Hadoop ecosystem 사용
- Ambari UI
- Ambari REST API 사용
- Apache Livy로 Spark Job 제출
- Hive 사용
- Hive UDF 실행
- Hive External Table로 CSV 파일 연동
- Hive External Table로 json 파일 연동
- Hue 사용
- MySQL Stored Procedure로 DB 생성 및 계정 관리
- OpenTSDB 사용
- Presto(Trino) 사용
- Presto(Trino)로 Hive Warehouse 데이터 분석
- Spark Scala Job 제출
- Sqoop 사용
- Zeppelin 사용
- Iceberg 사용
- NiFi 사용
- Cloud Hadoop 연동
- Cloud Hadoop 권한 관리
- Cloud Hadoop 릴리스 노트
- Cloud Search
- Search Engine Service
- Search Engine Service 개요
- Search Engine Service 개념
- Search Engine Service 시나리오
- Search Engine Service 사용 준비
- VPC
- Search Engine Service FAQ
- Search Engine Service 용어
- Search Engine Service 릴리스 노트
- Cloud Data Streaming Service
- Cloud Hadoop (VPC)
- Business Applications
- Content Delivery
- Developer Tools
- Hybrid & Private Cloud
- Internet of Things
- Management & Governance
- Cloud Log Analytics
- Sub Account
- Service Quota
- Cost Explorer
- Web Service Monitoring System
- Cloud Activity Tracer
- Resource Manager
- Organization
- Cloud Insight
- Notification Recipient
- Ncloud Single Sign-On
- Media
- VOD Station
- One Click Multi DRM
- Video Player Enhancement
- Video Player Enhancement 개요
- Video Player Enhancement 사용 준비
- Video Player Enhancement 시나리오
- Video Player Enhancement 시작
- Video Player Enhancement 사용
- Video Player Enhancement 예제
- Video Player Enhancement 리소스 관리
- Video Player Enhancement 권한 관리
- Video Player Enhancement 용어
- Video Player Enhancement 문제 해결
- Video Player Enhancement 릴리스 노트
- Tools
기사 요약
이 요약이 도움이 되었나요?
의견을 보내 주셔서 감사합니다.
VPC 환경에서 이용 가능합니다.
VPC 서비스의 리소스 정보를 확인합니다. VPC 서비스에서 사용자가 수행할 수 있는 모든 활동은 Resource Manager에서 정의한 리소스 유형 및 리소스 유형별 작업 내역(액션)과 매핑됩니다. 매핑된 값을 기준으로 사용자가 실제 수행한 활동 이력은 Cloud Activity Tracer에서 수집하여, 관리자가 사용자들의 활동을 모니터링하거나 감사 보고서를 작성할 때 활용할 수 있습니다. 또한 리소스 유형은 Sub Account에서 사용자별 사용 권한의 기준으로도 사용됩니다.
리소스와 리소스 유형별 작업 내역에 대한 설명은 다음과 같습니다.
- 리소스
- 각 서비스에서 관리하는 주요 정보 단위
- 사용자가 생성하고 변경하고 삭제할 수 있는 객체
- 네이버 클라우드 플랫폼 서비스별 고유한 값
- 리소스 유형별 작업 내역(액션)
- 사용자가 콘솔 및 API를 통해 수행한 작업 이력
- 리소스를 생성하거나 변경하거나 삭제하는 행위
VPC 서비스의 리소스 유형과 리소스 유형별 작업 내역 정보는 다음과 같습니다.
서비스 이름(상품 코드) | 리소스 유형 | 리소스 유형별 작업 내역 |
---|---|---|
VPC(VPC) | EndpointRouteTable | Create EndpointRouteTable |
Delete EndpointRouteTable | ||
Update EndpointRouteTable Edge | ||
Update EndpointRouteTable Edges | ||
Update EndpointRouteTable Routes | ||
UpdateEndpointRouteTablePropagation | ||
UpdateEndpointRouteTableRoutes | ||
NATGateway | Create NAT Gateway | |
Delete NAT Gateway | ||
NetworkACL | Create Network ACL | |
Delete Network ACL (Complete) | ||
Delete Network ACL (Request) | ||
Update Network ACL Rule | ||
Update Network ACL Rule (Complete) | ||
Update Network ACL Rule (Request) | ||
Update Network ACL Subnet (Complete) | ||
Update Network ACL Subnet (Request) | ||
NetworkACLDenyAllowGroup | create NetworkACL Deny-AllowGroup | |
delete NetworkACL Deny-Allow Group | ||
delete NetworkACL Deny-Allow Group Request | ||
update NetworkACL DenyAllowGroup Complete | ||
update NetworkACL DenyAllowGroup request | ||
OnPremiseGateway | Create On-Premise Gateway | |
Delete On-Premise Gateway | ||
Update On-Premise Gateway Routes | ||
RouteTable | Create Route Table | |
Delete Route Table | ||
Migartion Route table | ||
Update Route Table Route | ||
Update Route Table Route (Complete) | ||
Update Route Table Route (Request) | ||
Update Route Table Subnet | ||
Update Route Table Subnet (Complete) | ||
Update Route Table Subnet (Request) | ||
ServiceFunctionChain | Create Service Function Chain | |
Delete Service Function Chain | ||
Update Service Function Chain | ||
Subnet | Create Subnet (Complete) | |
Create Subnet (Request) | ||
Delete Subnet (Complete) | ||
Delete Subnet (Request) | ||
TransitVpcConnect | Accept Transit VPC Connect Creation | |
Cancel Transit VPC Connect Creation | ||
Create Transit VPC Connect | ||
Delete Transit VPC Connect | ||
Reject Transit VPC Connect Creation | ||
Request Transit VPC Connect Creation | ||
Set Transit VPC Connect Description | ||
VPC | Create VPC (Complete) | |
Create VPC (Request) | ||
Delete VPC (Complete) | ||
Delete VPC (Request) | ||
VPCPeering | Accept VPC Peering | |
Create VPC Peering | ||
Delete VPC Peering | ||
Reject VPC Peering | ||
VirtualPrivateGateway | Create Virtual Private Gateway | |
Delete Virtual Private Gateway | ||
VirtualPrivateGatewayGroup | Create Virtual Private Gateway Group | |
Delete Virtual Private Gateway Group | ||
Update virtual private gateway group | ||
Endpoint Interface | Create Private Link Endpoint Interface | |
Delete Private Link Endpoint Interface | ||
Endpoint Service | Create Private Link Endpoint Service | |
Delete Private Link Endpoint Service |
참고
- Resource Manager: 네이버 클라우드 플랫폼에서 무료로 제공하는 서비스입니다. 자세한 사용 방법은 Resource Manager 사용 가이드를 참조해 주십시오.
- Cloud Activity Tracer: 네이버 클라우드 플랫폼에서 무료로 제공하는 서비스입니다. 자세한 사용 방법은 Cloud Activity Tracer 사용 가이드를 참조해 주십시오.
- Sub Account: 네이버 클라우드 플랫폼에서 무료로 제공하는 서비스입니다. Resource Manager 서비스에서 정의한 리소스 유형을 기준으로 권한을 설계하지만, 리소스 유형 그룹과 리소스 유형별 액션은 Sub Account 서비스에서 자체적으로 구성하기 때문에 Resource Manager 서비스에서 정의한 그룹 및 액션 값과 상이합니다.
이 문서가 도움이 되었습니까?
의견을 보내 주셔서 감사합니다! 우리 팀이 당신에게 돌아갈 것입니다.
이 기사를 어떻게 개선 할 수 있습니까?
귀하의 의견
주석
주석 (선택적)
문자 제한 : 500
의견을 입력하십시오.
이메일 (선택적)
이메일
유효한 이메일을 입력하십시오.