[AWS] IAM: Identity and Access Management


목적: 사용자 관리


유저를 관리하고 접근 레벨 및 권한에 대한 관리

접근키(Access Key)
비밀키(Secret Access Key)
- AWS계정을 만들면 처음에 만든 그 아이디가 바로 root user가 됨
- 그리고 root user를 통해 다른 유저 생성 가능한데, 다른 유저가 AWS에 접근하기 위해서는 접근키(Access Key), 비밀키 (Secret Access Key)가 필요함
매우 세밀한 접근 권한 부여 기능
(Granular Permission)
- 회사 내부 모든 것들을 전부 보여줄 수는 없음
- 따라서 사용자마다 접근 권한을 세세하게 설정해줘야 보안유지가 되는데 IAM이 이를 쉽게 해줌
비밀번호를 수시로 변경 가능 - 한 달 또는 분기별로 모든 사용자들의 비밀번호를 강제로 업데이트 시킴
- 회사 입장에서는 매우 중요한 방침 (보안문제)
Multi Factor Authentication
(다중 인증) 기능
- Facebook이나 Google 등을 이용해 자기인증 및 보안 강화
- root user는 MFA 무조건 사용해야 함
Universal: 지역 설정이 필요 없음 - 보통은 regional 서비스: 지역마다 서비스가 다름
- 하지만 IAM은 universal하기 때문에 어느 지역에서는 동일하게 사용 가능
여러가지를 생성할 수 있음 그룹
(Group)
하나의 그룹 안에 다수의 유저가 존재 가능
유저
(User)
사용자
역할
(Role)
접근 권한
정책
(Policy)
그룹, 역할에 추가시킬 수 있음
Inline 유저, 그룹에 직접 policy 부여
- 유저, 그룹과 policy는 무조건 1:1 매칭
- 다른 유저나 그룹에 inline policy 적용 x
- 유저나 그룹 삭제시 inline policy도 삭제됨
Managed AWS에서 생성되고 관리되는 policies
- 직접 policy를 만들 필요 x
- 다수의 유저와 그룹에 적용 가능
- 수정 및 삭제 불가
- 예) AmazonDynamoDBFullAccess
Customer 유저가 직접 새로 만들 수 있는 policies
- 기존에 존재하는 Managed Policy 사용
- 원하는 요구사항에 맞게 수정하고 사용
- Managed policy에서 원하는 policy가 없을때 사용



IAM 정책 시뮬레이터


  • 보통 AWS 콘솔을 만들 때 개발환경(Staging or Develop)과 실제환경(Production)을 빌드함
  • 개발환경(Staging or Develop)에서 실제환경(Production)으로 빌드하기전 IAM 정책이 잘 작동되는지 테스트하기 위해 시뮬레이터 사용
  • IAM과 관련된 문제들을 디버깅하기에 최적화된 툴(이미 실제로 유저에 부여된 다양한 정책들도 테스트 가능)



AWS 서비스 설명 더보기


[AWS] Intro


Author: Ruby Kim
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint policy. If reproduced, please indicate source Ruby Kim !
Comments
  TOC