12분 안에 새로운 AWS 프로젝트를 설정하는 방법
발행: (2026년 3월 8일 PM 07:11 GMT+9)
2 분 소요
원문: Dev.to
Source: Dev.to
모든 DevOps 엔지니어가 겪는 고통: 새로운 프로젝트가 시작되면 AWS 콘솔 탭, IAM 정책, Terraform 보일러플레이트에 파묻히게 된다.
10가지 표준 설정 단계—계정, IAM, VPC, Terraform 상태, 모듈, CloudWatch, OIDC, Secrets Manager, 테스트 배포—를 진행하는 데만 400분 이상이 걸린다. 매번 그렇다.
핵심 문제: 매번 동일하지만 항상 수동으로 수행한다는 점이다.
Trust Policy (CI assumes a role, never stores a key)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Federated": "arn:aws:iam::ACCOUNT_ID:oidc-provider/token.actions.githubusercontent.com"
},
"Action": "sts:AssumeRoleWithWebIdentity",
"Condition": {
"StringEquals": {
"token.actions.githubusercontent.com:sub": "repo:YOUR_ORG/YOUR_REPO:ref:refs/heads/main"
}
}
}
]
}
- 저장된 자격 증명이 없음.
- 레포별 권한 부여.
- 자동 만료 토큰.
Provisioning Tips
- Parallel provisioning: VPC와 IAM은 의존성이 없으므로 동시에 프로비저닝한다.
- Reusable trust policies: OIDC 관계를 한 번 템플릿화한 뒤 프로젝트마다 적용한다.
- State backend first: 원격 상태 + 잠금 설정을 다른 작업보다 먼저 수행한다.
- 3개 이상의 프로젝트나 2개 이상의 AWS 계정을 관리한다면, 수동 작업 부담이 빠르게 누적된다.
Call to Action
👉 step2dev.com — 대기자 명단에 300명 이상의 엔지니어가 등록됨
AWS 부트스트랩 과정 중 자동화되었으면 하는 부분은 무엇인가요?