A A
[AWS] AWS μ΄ν•΄ν•˜κΈ° : 루트 μœ μ €μ™€ IAM μœ μ €, μ •μ±… 관리

γ…ˆ

AWS(Amazon Web Services)의 핡심 κ°œλ… 쀑 ν•˜λ‚˜μΈ 루트 μœ μ €(Root User)와 IAM μœ μ €(IAM User), 그리고 μ •μ±…(Policy)에 λŒ€ν•΄ μ•Œμ•„λ³΄κ² μŠ΅λ‹ˆλ‹€. ν΄λΌμš°λ“œ μ»΄ν“¨νŒ…μ„ 효과적으둜 ν™œμš©ν•˜κΈ° μœ„ν•΄μ„œλŠ” μ΄λŸ¬ν•œ κ°œλ…λ“€μ„ λͺ…ν™•νžˆ μ΄ν•΄ν•˜λŠ” 것이 μ€‘μš”ν•©λ‹ˆλ‹€. 이 κΈ€μ—μ„œλŠ” ν΄λΌμš°λ“œμ˜ κΈ°λ³Έ κ°œλ…λΆ€ν„° μ‹œμž‘ν•˜μ—¬ AWS의 μ‚¬μš©μž 관리와 μ •μ±… μ„€μ • λ°©λ²•κΉŒμ§€ λ‹¨κ³„λ³„λ‘œ μ„€λͺ…λ“œλ¦¬κ² μŠ΅λ‹ˆλ‹€.


ν΄λΌμš°λ“œμ™€ μ˜¨ν”„λ ˆλ―ΈμŠ€

ν΄λΌμš°λ“œ

ν΄λΌμš°λ“œ(Cloud)λŠ” μ‰½κ²Œ μ‚¬μš©ν•˜κ³  λ°˜λ‚©ν•  수 μžˆλŠ” 컴퓨터 μžμ›μ„ μ˜λ―Έν•©λ‹ˆλ‹€. μ‚¬μš©μžλŠ” ν•„μš”ν•  λ•Œ μžμ›μ„ 빌렀 μ‚¬μš©ν•˜κ³ , 더 이상 ν•„μš”ν•˜μ§€ μ•Šμ„ λ•ŒλŠ” λ°˜ν™˜ν•  수 μžˆμŠ΅λ‹ˆλ‹€. ν΄λΌμš°λ“œλŠ” μœ μ—°μ„±κ³Ό ν™•μž₯성이 λ›°μ–΄λ‚˜λ©°, 초기 투자 λΉ„μš©μ„ 쀄일 수 μžˆλŠ” μž₯점이 μžˆμŠ΅λ‹ˆλ‹€.

ν΄λΌμš°λ“œ μ»΄ν“¨νŒ…

ν΄λΌμš°λ“œ μ»΄ν“¨νŒ…(Cloud Computing)은 ν΄λΌμš°λ“œμ— μ–΄λ””μ„œλ‚˜ νŽΈλ¦¬ν•˜κ²Œ μ ‘κ·Όν•  수 있게 ν•΄μ£ΌλŠ” κΈ°μˆ μž…λ‹ˆλ‹€. 인터넷을 톡해 μ„œλ²„, μŠ€ν† λ¦¬μ§€, λ°μ΄ν„°λ² μ΄μŠ€, λ„€νŠΈμ›Œν‚Ή λ“± λ‹€μ–‘ν•œ μ»΄ν“¨νŒ… μžμ›μ„ μ œκ³΅λ°›μ„ 수 μžˆμŠ΅λ‹ˆλ‹€. 이λ₯Ό 톡해 기업은 자체적으둜 물리적 μ„œλ²„λ₯Ό κ΅¬μΆ•ν•˜κ³  κ΄€λ¦¬ν•˜λŠ” λΆ€λ‹΄μ—μ„œ λ²—μ–΄λ‚  수 μžˆμŠ΅λ‹ˆλ‹€.

μ˜¨ν”„λ ˆλ―ΈμŠ€(On-Premises)

μ˜¨ν”„λ ˆλ―ΈμŠ€(On-Premises)λŠ” 기업이 자체적으둜 μ„œλ²„λ₯Ό κ΅¬μΆ•ν•˜κ³  μš΄μ˜ν•˜λŠ” 방식을 λ§ν•©λ‹ˆλ‹€. μ˜¨ν”„λ ˆλ―ΈμŠ€ ν™˜κ²½μ—μ„œλŠ” 기업이 λͺ¨λ“  ν•˜λ“œμ›¨μ–΄μ™€ μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό 직접 κ΄€λ¦¬ν•˜λ©°, λ³΄μ•ˆκ³Ό 데이터 관리에 λŒ€ν•œ μ±…μž„μ„ μ§‘λ‹ˆλ‹€. 반면, ν΄λΌμš°λ“œ μ»΄ν“¨νŒ…μ€ μ΄λŸ¬ν•œ 뢀담을 쀄이고 μœ μ—°μ„±μ„ μ œκ³΅ν•˜λŠ” λŒ€μ•ˆμž…λ‹ˆλ‹€.


루트 μœ μ €(Root User)

루트 μœ μ €(Root User)λŠ” AWS κ³„μ •μ˜ λͺ¨λ“  κΆŒν•œμ„ 가진 κ³„μ •μž…λ‹ˆλ‹€. 이 계정은 AWS 계정을 생성할 λ•Œ μ‚¬μš©λœ 이메일 μ£Όμ†Œμ™€ λΉ„λ°€λ²ˆν˜Έλ‘œ λ‘œκ·ΈμΈν•©λ‹ˆλ‹€. 루트 μœ μ €λŠ” 결제 정보 λ³€κ²½, 계정 μ„€μ • μˆ˜μ • λ“± 계정에 κ΄€ν•œ λͺ¨λ“  κΆŒν•œμ„ 가지고 있기 λ•Œλ¬Έμ—, λ³΄μ•ˆμƒ 루트 μœ μ € 계정은 μ΅œλŒ€ν•œ μ‚¬μš©μ„ μžμ œν•˜κ³ , κΌ­ ν•„μš”ν•œ μž‘μ—…μ—λ§Œ μ‚¬μš©ν•΄μ•Ό ν•©λ‹ˆλ‹€.

루트 μœ μ €μ˜ νŠΉμ§•

  • λͺ¨λ“  κΆŒν•œ 보유: AWS의 λͺ¨λ“  μ„œλΉ„μŠ€μ™€ λ¦¬μ†ŒμŠ€μ— μ ‘κ·Ό κ°€λŠ₯.
  • 단일 계정: ν•˜λ‚˜μ˜ 루트 μœ μ € κ³„μ •λ§Œ 쑴재.
  • λ³΄μ•ˆ μœ„ν—˜: 루트 μœ μ €μ˜ κΆŒν•œμ΄ 맀우 λ†’κΈ° λ•Œλ¬Έμ—, λ³΄μ•ˆμ— κ°λ³„νžˆ μ‹ κ²½ 써야 함.

IAM μœ μ €(IAM User)

IAM μœ μ €(IAM User)λŠ” AWS의 Identity and Access Management(IAM) μ„œλΉ„μŠ€λ₯Ό 톡해 μƒμ„±λ˜λŠ” μ‚¬μš©μž κ³„μ •μž…λ‹ˆλ‹€.

IAM μœ μ €λŠ” νŠΉμ • κΆŒν•œλ§Œμ„ λΆ€μ—¬λ°›μ•„ μ‚¬μš©ν•  수 있으며, 루트 μœ μ €μ™€ 달리 κΆŒν•œμ„ μ„ΈλΆ„ν™”ν•˜μ—¬ 관리할 수 μžˆμŠ΅λ‹ˆλ‹€.

IAM μœ μ €μ˜ νŠΉμ§•

  • μ œν•œλœ κΆŒν•œ: ν•„μš”μ— 따라 μ΅œμ†Œν•œμ˜ κΆŒν•œλ§Œ λΆ€μ—¬ν•˜μ—¬ λ³΄μ•ˆ κ°•ν™”.
  • μ—¬λŸ¬ μœ μ € 생성 κ°€λŠ₯: νŒ€μ›λ³„λ‘œ κ°œλ³„ IAM μœ μ €λ₯Ό μƒμ„±ν•˜μ—¬ 관리.
  • 정책을 ν†΅ν•œ κΆŒν•œ 관리: μ •μ±…(Policy)을 톡해 각 μœ μ €μ—κ²Œ ν•„μš”ν•œ κΆŒν•œμ„ μ„ΈλΆ€μ μœΌλ‘œ μ„€μ •.

IAM μœ μ €μ™€ 루트 μœ μ €μ˜ 차이점

  • κΆŒν•œ λ²”μœ„: 루트 μœ μ €λŠ” λͺ¨λ“  κΆŒν•œμ„ λ³΄μœ ν•˜μ§€λ§Œ, IAM μœ μ €λŠ” λΆ€μ—¬λœ 정책에 따라 μ œν•œλœ κΆŒν•œλ§Œμ„ 가짐.
  • λ³΄μ•ˆ 관리: IAM μœ μ €λŠ” νŠΉμ • μž‘μ—…μ— ν•„μš”ν•œ κΆŒν•œλ§Œ λΆ€μ—¬ν•˜μ—¬ λ³΄μ•ˆ μœ„ν—˜μ„ 쀄일 수 있음.
  • μœ μ—°μ„±: IAM μœ μ €λŠ” νŒ€ λ‹¨μœ„λ‘œ 관리할 수 μžˆμ–΄ ν˜‘μ—…μ— 유리.

μ •μ±…(Policy)의 이해

μ •μ±…(Policy)은 AWSμ—μ„œ IAM μœ μ € λ˜λŠ” λ¦¬μ†ŒμŠ€μ— κΆŒν•œμ„ μ •μ˜ν•˜λŠ” JSON ν˜•μ‹μ˜ λ¬Έμ„œμž…λ‹ˆλ‹€.

정책을 톡해 μœ μ €κ°€ νŠΉμ • λ¦¬μ†ŒμŠ€μ— μ ‘κ·Όν•  수 μžˆλŠ”μ§€, μ–΄λ–€ μž‘μ—…μ„ μˆ˜ν–‰ν•  수 μžˆλŠ”μ§€λ₯Ό μ„ΈλΆ€μ μœΌλ‘œ μ„€μ •ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

μ •μ±…μ˜ ꡬ쑰

정책은 버전(Version)κ³Ό μŠ€ν…Œμ΄νŠΈλ¨ΌνŠΈ(Statement)둜 κ΅¬μ„±λ©λ‹ˆλ‹€. μŠ€ν…Œμ΄νŠΈλ¨ΌνŠΈλŠ” μ—¬λŸ¬ 개의 κΆŒν•œ μ •μ˜λ₯Ό 포함할 수 있으며, 각 κΆŒν•œ μ •μ˜λŠ” λ¦¬μ†ŒμŠ€(Resource), 행동(Action), 효과(Effect) 등을 λͺ…μ‹œν•©λ‹ˆλ‹€.

{
  "Version": "2012-10-17",
  "Id": "S3-Account-Permissions",
  "Statement": [
    {
      "Sid": "1",
      "Effect": "Allow",
      "Principal": {
        "AWS": ["arn:aws:iam::123456789012:root"]
      },
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": ["arn:aws:s3:::mybucket/*"]
    }
  ]
}

μ •μ±…μ˜ κ΅¬μ„±μš”μ†Œ

1. Version

  • μ„€λͺ…: μ •μ±…μ˜ 문법 버전을 μ§€μ •ν•©λ‹ˆλ‹€.
  • 일반 κ°’: "2012-10-17" (AWSμ—μ„œ ꢌμž₯ν•˜λŠ” μ΅œμ‹  버전)

2. Statement

  • μ„€λͺ…: κΆŒν•œμ˜ μ΅œμ†Œ λ‹¨μœ„λ‘œ, ν•˜λ‚˜ μ΄μƒμ˜ μŠ€ν…Œμ΄νŠΈλ¨ΌνŠΈλ₯Ό 포함할 수 μžˆμŠ΅λ‹ˆλ‹€.
  • ꡬ성 μš”μ†Œ:
    • Sid (Statement ID): λ¬Έμž₯ ID둜 λ¬Έμž₯의 μ‹λ³„μž 역할을 ν•©λ‹ˆλ‹€. 선택 μ‚¬ν•­μž…λ‹ˆλ‹€.
    • Effect: Allow λ˜λŠ” Deny둜 접근을 ν—ˆμš©ν• μ§€, 차단할지 κ²°μ •ν•©λ‹ˆλ‹€.
    • Principal: νŠΉμ • 정책이 적용될 μ‚¬μš©μž, 계정, 역할을 μ§€μ •ν•©λ‹ˆλ‹€.
    • Action: ν—ˆμš© λ˜λŠ” 차단할 AWS μ„œλΉ„μŠ€μ˜ νŠΉμ • μž‘μ—…μ„ λͺ…μ‹œν•©λ‹ˆλ‹€.
    • Resource: 정책이 적용될 AWS λ¦¬μ†ŒμŠ€μ˜ ARN(Amazon Resource Name)을 μ§€μ •ν•©λ‹ˆλ‹€.
    • Condition: 정책이 μ–Έμ œ μ μš©λ μ§€λ₯Ό κ²°μ •ν•˜λŠ” 쑰건을 λͺ…μ‹œν•©λ‹ˆλ‹€. 선택 μ‚¬ν•­μž…λ‹ˆλ‹€.

μ •μ±…μ˜ 적용 방법

정책은 μœ μ €(User), κ·Έλ£Ή(Group), μ—­ν• (Role)에 μ—°κ²°ν•˜μ—¬ μ μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λ˜ν•œ, λ¦¬μ†ŒμŠ€(Resource)에 직접 μ—°κ²°ν•˜μ—¬ λ¦¬μ†ŒμŠ€ μ€‘μ‹¬μ˜ κΆŒν•œ 관리λ₯Ό ν•  μˆ˜λ„ μžˆμŠ΅λ‹ˆλ‹€.

그룹에 μ •μ±… μ—°κ²°

그룹에 정책을 μ—°κ²°ν•˜λ©΄, 그룹에 μ†ν•œ λͺ¨λ“  μœ μ €μ—κ²Œ λ™μΌν•œ κΆŒν•œμ΄ λΆ€μ—¬λ©λ‹ˆλ‹€. μ΄λŠ” κΆŒν•œ 관리λ₯Ό 효율적으둜 ν•  수 μžˆλŠ” λ°©λ²•μž…λ‹ˆλ‹€.

μ˜ˆμ‹œ: 개발자 κ·Έλ£Ή

  • κ·Έλ£Ή ꡬ성원: Alice, Bob, Charles
  • μ—°κ²°λœ μ •μ±…: AmazonEC2FullAccess, AmazonS3FullAccess

μ΄λ ‡κ²Œ ν•˜λ©΄ Alice, Bob, CharlesλŠ” λͺ¨λ‘ EC2와 S3에 λŒ€ν•œ 전체 μ ‘κ·Ό κΆŒν•œμ„ κ°€μ§€κ²Œ λ©λ‹ˆλ‹€.

μ‚¬μš©μžμ— μ •μ±… μ—°κ²°

그룹에 μ†ν•˜μ§€ μ•Šμ€ κ°œλ³„ μœ μ €μ—κ²Œ 정책을 μ—°κ²°ν•  수 μžˆμŠ΅λ‹ˆλ‹€. μ΄λŠ” νŠΉμ • μœ μ €μ—κ²Œλ§Œ ν•„μš”ν•œ κΆŒν•œμ„ λΆ€μ—¬ν•  λ•Œ μœ μš©ν•©λ‹ˆλ‹€.

μ˜ˆμ‹œ: 인라인 μ •μ±…
  • μ‚¬μš©μž: Fred
  • μ •μ±…: AmazonRDSReadOnlyAccess

인라인 정책은 νŠΉμ • μ‚¬μš©μžμ—κ²Œλ§Œ μ μš©λ˜λŠ” μ •μ±…μœΌλ‘œ, 그룹에 μ†ν•˜μ§€ μ•Šλ”λΌλ„ μ›ν•˜λŠ” μœ μ €μ—κ²Œ 직접 μ—°κ²°ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

인라인 μ •μ±… 생성

인라인 정책은 νŠΉμ • μœ μ €, κ·Έλ£Ή, 역할에 직접 μ—°κ²°λ˜λŠ” μ •μ±…μœΌλ‘œ, κ³ μœ ν•œ κΆŒν•œμ„ λΆ€μ—¬ν•  λ•Œ μ‚¬μš©λ©λ‹ˆλ‹€.
  • μ‚¬μš©μž: Fred
  • 인라인 μ •μ±…:
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "ec2:StartInstances",
      "Resource": "*"
    }
  ]
}
  • 이 정책을 톡해 FredλŠ” λͺ¨λ“  EC2 μΈμŠ€ν„΄μŠ€λ₯Ό μ‹œμž‘ν•  수 μžˆλŠ” κΆŒν•œμ„ κ°€μ§€κ²Œ λ©λ‹ˆλ‹€.

닀쀑 κ·Έλ£Ήκ³Ό μ •μ±… 상속

μœ μ €λŠ” μ—¬λŸ¬ 그룹에 속할 수 있으며, 각 그룹의 정책을 μƒμ†λ°›μŠ΅λ‹ˆλ‹€. 이λ₯Ό 톡해 μœ μ €λŠ” μ—¬λŸ¬ 역할을 λ™μ‹œμ— μˆ˜ν–‰ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

μ˜ˆμ‹œ

  • μœ μ €: Charles, David
  • κ·Έλ£Ή:
    • Charles: Developers, Audit
    • David: Operators, Audit

μ •μ±… 적용:

  • Developers κ·Έλ£Ή: AmazonEC2FullAccess, AmazonS3FullAccess
  • Operators κ·Έλ£Ή: AmazonCloudWatchFullAccess
  • Audit κ·Έλ£Ή: ReadOnlyAccess

κ²°κ³Ό:

  • Charles: Developers와 Audit 그룹의 정책을 상속받아 EC2, S3 μ ‘κ·Όκ³Ό ReadOnly μ ‘κ·Ό κΆŒν•œμ„ κ°€μ§‘λ‹ˆλ‹€.
  • David: Operators와 Audit 그룹의 정책을 상속받아 CloudWatch μ ‘κ·Όκ³Ό ReadOnly μ ‘κ·Ό κΆŒν•œμ„ κ°€μ§‘λ‹ˆλ‹€.

μ •μ±… 좩돌과 μš°μ„ μˆœμœ„

AWSμ—μ„œλŠ” ν•˜λ‚˜μ˜ μœ μ €λ‚˜ λ¦¬μ†ŒμŠ€μ— μ—¬λŸ¬ 개의 정책이 연결될 수 μžˆμŠ΅λ‹ˆλ‹€.

μ΄λ•Œ μ •μ±… 간에 좩돌이 λ°œμƒν•  수 μžˆλŠ”λ°, AWSλŠ” 이λ₯Ό 보수적으둜 ν•΄μ„ν•˜μ—¬ 접근을 κ±°λΆ€ν•©λ‹ˆλ‹€.

μ •μ±… 좩돌 μ˜ˆμ‹œ

  1. μœ μ € Aμ—κ²Œ S3 버킷 example-bucket에 λŒ€ν•œ 읽기(GetObject) κΆŒν•œμ„ ν—ˆμš©ν•˜λŠ” 정책을 μ—°κ²°.
  2. λ™μ‹œμ—, S3 버킷 example-bucket에 λŒ€ν•œ μ“°κΈ°(PutObject) κΆŒν•œμ„ μ°¨λ‹¨ν•˜λŠ” 정책을 λ¦¬μ†ŒμŠ€μ— μ—°κ²°.

이 경우, μœ μ € AλŠ” GetObjectλŠ” ν—ˆμš©λ˜μ§€λ§Œ, PutObjectλŠ” μ°¨λ‹¨λ©λ‹ˆλ‹€. λ§Œμ•½ 두 정책이 λ™μΌν•œ μž‘μ—…μ— λŒ€ν•΄ μƒμΆ©λœλ‹€λ©΄, Denyκ°€ μš°μ„  μ μš©λ˜μ–΄ 접근이 κ±°λΆ€λ©λ‹ˆλ‹€.

μ •μ±… 평가 κ·œμΉ™

AWSλŠ” λ‹€μŒκ³Ό 같은 κ·œμΉ™μ„ 톡해 정책을 ν‰κ°€ν•©λ‹ˆλ‹€:
  1. λͺ…μ‹œμ μΈ Deny: ν•˜λ‚˜λΌλ„ Denyκ°€ 있으면 전체 접근이 κ±°λΆ€λ©λ‹ˆλ‹€.
  2. λͺ…μ‹œμ μΈ Allow: Denyκ°€ μ—†κ³  Allowκ°€ 있으면 접근이 ν—ˆμš©λ©λ‹ˆλ‹€.
  3. κΈ°λ³Έ Deny: λͺ…μ‹œμ μΈ Allowκ°€ μ—†μœΌλ©΄ 기본적으둜 접근이 κ±°λΆ€λ©λ‹ˆλ‹€.

λ”°λΌμ„œ, λ³΄μ•ˆ κ°•ν™”λ₯Ό μœ„ν•΄ 정책을 섀계할 λ•Œ λͺ…μ‹œμ μΈ Denyλ₯Ό ν™œμš©ν•˜μ—¬ λΆˆν•„μš”ν•œ 접근을 μ°¨λ‹¨ν•˜λŠ” 것이 μ’‹μŠ΅λ‹ˆλ‹€.


μ •μ±… μž‘μ„± 예제

μ•„λž˜λŠ” νŠΉμ • S3 버킷에 λŒ€ν•œ 읽기와 μ“°κΈ° κΆŒν•œμ„ μ œμ–΄ν•˜λŠ” μ •μ±…μ˜ μ˜ˆμ‹œμž…λ‹ˆλ‹€.
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::example-bucket/*"
    },
    {
      "Effect": "Deny",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::example-bucket/*"
    }
  ]
}

μ„€λͺ…

  • Version: μ •μ±… λ¬Έλ²•μ˜ 버전.
  • Statement: 두 개의 μŠ€ν…Œμ΄νŠΈλ¨ΌνŠΈλ‘œ ꡬ성.
    • 첫 번째 μŠ€ν…Œμ΄νŠΈλ¨ΌνŠΈλŠ” example-bucketμ—μ„œ 객체λ₯Ό 읽기(s3:GetObject)λ₯Ό ν—ˆμš©.
    • 두 번째 μŠ€ν…Œμ΄νŠΈλ¨ΌνŠΈλŠ” example-bucket에 객체λ₯Ό μ“°κΈ°(s3:PutObject)λ₯Ό 차단.

이 정책을 톡해 νŠΉμ • μœ μ €λŠ” example-bucket의 객체λ₯Ό 읽을 수 μžˆμ§€λ§Œ, μƒˆλ‘œμš΄ 객체λ₯Ό μΆ”κ°€ν•˜κ±°λ‚˜ μˆ˜μ •ν•  수 μ—†μŠ΅λ‹ˆλ‹€.


μ •μ±… 관리 팁

  1. μ΅œμ†Œ κΆŒν•œ 원칙(Principle of Least Privilege): μœ μ €λ‚˜ μ„œλΉ„μŠ€μ—κ²Œ ν•„μš”ν•œ μ΅œμ†Œν•œμ˜ κΆŒν•œλ§Œμ„ λΆ€μ—¬ν•˜μ—¬ λ³΄μ•ˆμ„ κ°•ν™”ν•©λ‹ˆλ‹€.
  2. μ •μ±… 이름 κ·œμΉ™ν™”: 정책을 λͺ…ν™•ν•˜κ²Œ 식별할 수 μžˆλ„λ‘ μΌκ΄€λœ 이름 κ·œμΉ™μ„ μ‚¬μš©ν•©λ‹ˆλ‹€.
  3. 정기적인 κΆŒν•œ κ²€ν† : 주기적으둜 μ •μ±…κ³Ό κΆŒν•œμ„ κ²€ν† ν•˜μ—¬ λΆˆν•„μš”ν•œ κΆŒν•œμ΄ λΆ€μ—¬λ˜μ§€ μ•Šμ•˜λŠ”μ§€ ν™•μΈν•©λ‹ˆλ‹€.
  4. μ—­ν• (Role) ν™œμš©: λΉ„μŠ·ν•œ κΆŒν•œμ„ 가진 μœ μ € 그룹에 역할을 ν• λ‹Ήν•˜μ—¬ μ •μ±… 관리λ₯Ό 효율적으둜 μˆ˜ν–‰ν•©λ‹ˆλ‹€.
  5. μ •μ±… 버전 관리: μ •μ±…μ˜ λ³€κ²½ 사항을 μΆ”μ ν•˜κ³ , ν•„μš” μ‹œ 이전 λ²„μ „μœΌλ‘œ λ‘€λ°±ν•  수 μžˆλ„λ‘ 버전 관리λ₯Ό λ„μž…ν•©λ‹ˆλ‹€.

κ²°λ‘ 

AWSμ—μ„œ 루트 μœ μ €μ™€ IAM μœ μ €μ˜ 차이점, 그리고 정책을 ν†΅ν•œ κΆŒν•œ κ΄€λ¦¬λŠ” ν΄λΌμš°λ“œ λ³΄μ•ˆμ˜ 핡심 μš”μ†Œμž…λ‹ˆλ‹€. 루트 μœ μ €λŠ” λͺ¨λ“  κΆŒν•œμ„ λ³΄μœ ν•˜κ³  μžˆμ–΄ λ³΄μ•ˆ μœ„ν—˜μ΄ 크기 λ•Œλ¬Έμ—, IAM μœ μ €λ₯Ό μƒμ„±ν•˜μ—¬ ν•„μš”ν•œ κΆŒν•œλ§Œμ„ λΆ€μ—¬ν•˜λŠ” 것이 ꢌμž₯λ©λ‹ˆλ‹€. λ˜ν•œ, 정책을 톡해 세뢀적인 κΆŒν•œμ„ κ΄€λ¦¬ν•¨μœΌλ‘œμ¨ λ³΄μ•ˆμ„ κ°•ν™”ν•˜κ³ , ν΄λΌμš°λ“œ λ¦¬μ†ŒμŠ€μ˜ 무단 접근을 방지할 수 μžˆμŠ΅λ‹ˆλ‹€.


참고 자료