IAM Guidelines & Best Practices
- 몇가지 일반적인 가이드라인 소개
- Don’t use the root account except for AWS account setup
AWS 계정을 셋팅할 때를 제외하고는 Root 계정을 사용하지 말자 - One physical user = One AWS user
하나의 AWS 사용자는 하나의 물리적 사용자와 같으므로
내 친구가 AWS를 사용하기를 원한다면 나의 자격 증명이 아닌, 다른 사용자를 만들어서 주어야 함 - Assign users to groups and assign permissions to groups
사용자를 그룹에 할당할 수 있고 그룹에 할당 권한을 줌으로써 보안이 그룹 레벨에서 관리될 수 있음 - Create a strong password policy
강력한 비밀번호 정책을 생성해야 함 - Use and enforce the use of Multi Factor Authentication (MFA)
MFA의 사용을 통해 강화한다면 해커로부터 안전하게 보장될 수 있음 - Create and use Roles for giving permissions to AWS services
AWS 서비스에 권한을 줄 때마다 역할을 생성하고 사용해야 함 - Use Access Keys for Programmatic Access (CLI / SDK)
프로그래밍 방식으로 AWS를 사용하려는 경우나 CLI나 SDK를 사용하려는 경우 반드시 접근 키를 생성해야 함
접근 키는 비밀번호와 같으므로 비밀이며 지켜야 함 - Audit permissions of your account with the IAM Credentials Report
내 계정 안에 감사 권한을 주고 싶다면 IAM 자격 증명 보고서나 액세스 관리자를 사용할 수 있음 - Never share IAM users & Access Keys
절대 IAM 사용자와 접근 키를 공유해서는 안됨
IAM Section – Summary
- Users : mapped to a physical user, has a password for AWS Console
IAM 사용자 : 실제 물리적인 사용자로 맵핑되며 사용자들은 AWS 콘솔 비밀번호를 갖게 됨
[SAA] IAM 소개 - Groups : contains users only
사용자들이 함께 그룹이 되도록 하며, 그룹은 사용자들만 포함할 수 있고 다른 그룹을 포함할 수는 없음
[SAA] IAM 소개 - Policies : JSON document that outlines permissions for users or groups
다른 사용자나 그룹에 권한을 주기 위해서는 IAM 정책을 JSON 문서로 생성
[SAA] IAM 정책 - Roles : for EC2 instances or AWS services
AWS 서비스로 뭔가를 하거나 다른 AWS 서비스에 권한을 주길 원한다면 IAM 역할을 생성
[SAA] IAM 역할 - Security : MFA + Password Policy
보안을 확실히 해야 사용자들이 반드시 안전해질 수 있으므로 로그인을 하기 위한 여분의 디바이스와 다양한 인증 필요
[SAA] MFA - Access Keys : access AWS using the CLI or SDK
CLI, SDL를 이용해 AWS에 접근하기 위해서는 접근 키를 생성해야만 함
[SAA] AWS 액세스 키, CLI 및 SDK - Audit : IAM Credential Reports & IAM Access Advisor
IAM 대시보드를 감사하기 원한다면 자격 증명 보고서를 만들어 모든 사용자들의 정보를 얻거나
액세스 관리자를 사용해 그들의 권한 사용을 볼 수 있음
[SAA] IAM 보안 도구
'Cloud > AWS' 카테고리의 다른 글
[SAA] EC2 기초 (0) | 2022.01.19 |
---|---|
[SAA] AWS 예산 설정 (0) | 2022.01.19 |
[SAA] IAM 보안 도구 (0) | 2022.01.17 |
[SAA] IAM 역할 (0) | 2022.01.17 |
[SAA] AWS 클라우드쉘 (0) | 2022.01.16 |