[AWS] IAM

2024. 3. 14. 18:30

IAM은 계정(그룹)과 권한을 관리하는 솔루션

- 특정 계정(그룹)에 대해 어떤 작업을 수행할 권한이 있는지 json 형식으로 정의

- 운영 및 보안을 위해 필요한 최소 권한을 부여하는 것이 좋음

- Global 서비스

 

[보안]

- Root 계정은 사용자 계정을 생성할 때만 사용하고 다른 작업은 생성한 계정으로 하는 것이 바람직

 

[그룹]

- 사용자에게 일일이 권한을 부여하면 관리가 어렵기 때문에 그룹을 통해 권한 관리

- 사용자를 그룹에 포함시키지 않아도 무방하나 그룹으로 관리하는 것이 유용

- 사용자는 복수의 그룹에 포함될 수 있음

- 그룹에는 사용자만 포함 시킬 수 있으며 다른 그룹을 포함할 수 없음

 

1. 사용자 계정

- Root 계정이 아닌 일반 사용자 및 그룹 관리

- Chrome 검색창에 "iam 계정 생성"을 검색해보면 좋은 게시물이 많이 있어서 생략

 

사용자 계정으로 로그인

- 사용자 계정으로 로그인할 때는 둘 중 한 가지 방법으로 로그인하면 된다.

  1) IAM 대시보드에 보이는 ' 이 계정의 IAM 사용자를 위한 로그인 URL'를 통해 접근

 

2) 로그인 페이지에서 'IAM 사용자' 선택 - 계정 ID 혹은 계정 별칭 입력 후 로그인 

 

2. 정책 설정

- 특정 사용자(그룹)이 할 수 있는 작업에 대해 권한 부여

  ㄴ 사용자(그룹)를 생성할 때, 기본적으로 권한 정책을 선택하여 권한 부여

  ㄴ 다양한 기본 정책이 있으며, 필요한 경우 정책을 생성할 수 있음

 

- 어떠한 권한도 없는 계정으로 'EC2 서비스' -> '인스턴스'를 확인해보면 목록이 보이지 않는다.

* ec2:DescribeInstances 권한이 없다는 내용이 있다.

 

- (Root 계정 OR IAM 작업 권한 있는 계정 로그인) -> IAM 서비스 -> '정책' -> '정책 생성'

 

 

- 'json' 형식으로 작성할 수 있으나 잘 모르는 경우 '시각적'을 따라서 수행하는 것이 쉽다.

* 먼저 어떤 서비스에 대한 작업을 허용할 지 서비스 선택(아래 사진은 'EC2'를 선택한 상황)

* 기본 정책을 베이스로 수정하고 싶다면 '작업' - '정책 가져오기'를 수행

 

- 필요한 액세스 수준(권한)을 선택 후 '다음'

* EC2만 하더라도 700개 정도의 액세스 수준(권한)이 있어서 필요한 것을 선택

* 선택한 액세스 수준(권한)을 허용할 것인지, 거부할 것인지 선택

* 추가적인 요청 조건 설정(MFA를 사용하는 계정만 접근 가능하도록 / 특정 IP에서만 접근 가능하도록 등등)

 

- 정책 이름을 적절하게 입력 및 설정된 내용 검토 후 '정책 생성'

 

- 생성된 권한을 사용자(그룹)에 부여 후 확인해보면 인스턴스 목록이 보인다.

 

3. 역할 설정

- AWS 특정 서비스에서 다른 서비스로 작업을 수행할 수 있도록 권한 부여

- 역할은 좀 더 학습이 필요

'AWS' 카테고리의 다른 글

[AWS] EBS, 스냅샷, AMI, EFS  (0) 2024.04.02
[AWS] EC2 / 배치그룹 / 최대 절전 중지 방식  (2) 2024.03.27
[AWS] MFA 적용  (0) 2024.01.18
[AWS] Elastic IP, ENI  (1) 2023.10.10
[AWS] VPC 및 서브넷 생성  (0) 2023.06.14

+ Recent posts