Dev./Cloud

AWS: IAM (Identity and Access Management)

Ivan'show 2023. 11. 8.
728x90
반응형

기본적으로 AWS 콘솔을 사용하기 위해서는 어떤 권한을 가진 유저로 접속을 해야한다. 그래서 처음 가입하게 되면 root 권한(모든 권한, 즉 그냥 Business 그 자체)으로 접속할 수 있는 데, 너무 많은 권한을 가지고 있기 때문에 필수 권한만 따로 만들어서 관리하는게 전체적으로 보안도 유지할 수 있고 생성 및 삭제를 통해 관리하기도 쉬워진다.

 

대시보드 > 사용자 > 사용자 생성

 

 

목표는 AWS Certified Solutions Architect - Associate 이기 때문에 Identity Center 사용자가 아닌 IAM 사용자로 생성하면 된다.

 

그 다음은 권한을 설정하는 페이지가 나온다. 권한을 생성한적 없는 경우 새롭게 권한을 설정하라고 나오는데, 이때 Administrator Access 를 넣어서 admin 으로 생성해 주자.

 

태그는 말 그대로 선택사항이다.

 

 

생성을 완료하면 사용자나 사용자 그룹에서 확인이 가능하다. 이렇게 생성된 정보는 JSON 형태로도 확인이 가능하다. 이렇게 권한을 설정하고 정책을 설정해서 어디에 접근이 가능하고 어떤 동작들을 제한하는지 설정할 수 있다.

 

유저에 직접 권한 설정 하거나, 그룹을 설정해서 그룹에 부여된 권한을 상속받거나 할 수 있다.

 

 

이번에 root 계정을 대신해서 사용할 IAM 계정에 부여한 Administrator Access 권한을 들여다 보면 모든 리소스에 접근이 가능하도록 설정되어 있는 것을 확인할 수 있다.

 

 

 

IAM 에는 역할(Role)이라는 구성이 있는데, 이는 AWS 에서 어떤 동작을 하기위한 permission 을 주는 것으로 해석하면 된다.

예를 들어, 유저(사용자)가 AWS 에 접근해서 어떠한 동작을 하기 위해서는 권한이 필요한데 만약 필요한 접근을 허가해 둔 정책을 상속받은 그룹에 속해 있으면 바로 접근이 가능하겠지만 모든 유저에게 정책을 부여해서 지속적으로 접근이 가능하게 하는건 보안적으로 위험한 방법일 수 있다.

그래서 정책을 유저에게 부여하는 것이 아닌 역할(Role)에 부여하여 접근을 임시적으로 허가하는 방식을 사용하게 한다.

예를 들어 EC2 인스턴스를 생성해야하는 작업이 있다.

유저에게 정책을 부여하여 접근을 가능하게 할 수도 있지만 IAM role 에 정책을 부여한 뒤 해당 Role 을 유저에게 부여하여 접근을 허가할 수도 있다는 것이다.

 

728x90
반응형

'Dev. > Cloud' 카테고리의 다른 글

AWS: EC2  (0) 2023.11.10
AWS: Access Key, CLI and SDK  (0) 2023.11.09
[Cloud] CD - NCP: Rollback tag  (0) 2023.08.22
[Cloud] CD - NCP: Load balancer  (0) 2023.08.22
[Cloud]배포 AWS: Secrets Manager  (0) 2023.08.17

댓글