A A
[AWS] AWS Service에 λŒ€ν•œ IAM Role & IAM λ³΄μ•ˆλ„κ΅¬

AWS ν™˜κ²½μ—μ„œ λ³΄μ•ˆκ³Ό 효율적인 λ¦¬μ†ŒμŠ€ κ΄€λ¦¬λŠ” IAM Roles의 μ μ ˆν•œ ν™œμš©μ— 크게 μ˜μ‘΄ν•©λ‹ˆλ‹€. IAM RolesλŠ” AWS μ„œλΉ„μŠ€κ°€ μ‚¬μš©μžλ₯Ό λŒ€μ‹ ν•˜μ—¬ μž‘μ—…μ„ μˆ˜ν–‰ν•  λ•Œ ν•„μš”ν•œ κΆŒν•œμ„ μ•ˆμ „ν•˜κ²Œ ν• λ‹Ήν•˜λŠ” 데 μ€‘μš”ν•œ 역할을 ν•©λ‹ˆλ‹€. 이 κ°€μ΄λ“œμ—μ„œλŠ” IAM Roles의 κ°œλ…κ³Ό 생성, ν• λ‹Ή, μ‹€μŠ΅ 방법, 그리고 IAM λ³΄μ•ˆ 도ꡬ 및 λͺ¨λ²” 사둀에 λŒ€ν•΄ μƒμ„Ένžˆ μ•Œμ•„λ³΄κ² μŠ΅λ‹ˆλ‹€.


IAM Role의 이해

IAM Roleμ΄λž€?

IAM Role은 AWS μ„œλΉ„μŠ€κ°€ μ‚¬μš©μžλ₯Ό λŒ€μ‹ ν•˜μ—¬ μž‘μ—…μ„ μˆ˜ν–‰ν•  λ•Œ ν•„μš”ν•œ κΆŒν•œμ„ λΆ€μ—¬ν•˜λŠ” κΆŒν•œ μ§‘ν•©μž…λ‹ˆλ‹€. IAM Role은 μ‹€μ œ μ‚¬λžŒμ΄ μ•„λ‹Œ AWS μ„œλΉ„μŠ€κ°€ μ‚¬μš©ν•˜λ„λ‘ μ„€κ³„λœ κΆŒν•œ μ§‘ν•©μœΌλ‘œ, νŠΉμ • μž‘μ—…μ„ μ•ˆμ „ν•˜κ²Œ μˆ˜ν–‰ν•  수 μžˆλ„λ‘ κΆŒν•œμ„ ν• λ‹Ήν•©λ‹ˆλ‹€. μ΄λŠ” λ³΄μ•ˆμ„±μ„ 높이고, κΆŒν•œ 관리λ₯Ό 효율적으둜 ν•  수 있게 λ„μ™€μ€λ‹ˆλ‹€.

IAM Role Example

EC2 μΈμŠ€ν„΄μŠ€ λ₯Ό μƒμ„±ν•œλ‹€κ³  κ°€μ •ν•΄λ³΄κ² μŠ΅λ‹ˆλ‹€.
EC2 μΈμŠ€ν„΄μŠ€λŠ” AWS μ„œλΉ„μŠ€ λ‚΄μ—μ„œ νŠΉμ • μž‘μ—…(예: S3에 파일 μ €μž₯, DynamoDB에 데이터 읽기 λ“±)을 μˆ˜ν–‰ν•˜λ €κ³  ν•  수 μžˆμŠ΅λ‹ˆλ‹€. ν•˜μ§€λ§Œ μ΄λŸ¬ν•œ μž‘μ—…μ„ μˆ˜ν–‰ν•˜λ €λ©΄ κΆŒν•œμ΄ ν•„μš”ν•©λ‹ˆλ‹€. μ΄λ•Œ IAM Role을 μ‚¬μš©ν•˜μ—¬ ν•„μš”ν•œ κΆŒν•œμ„ ν• λ‹Ήν•  수 μžˆμŠ΅λ‹ˆλ‹€.

일반적인 Roles의 예

AWSμ—λŠ” λ‹€μ–‘ν•œ μ„œλΉ„μŠ€κ°€ 있으며, 각 μ„œλΉ„μŠ€λŠ” νŠΉμ • 역할을 μˆ˜ν–‰ν•  λ•Œ ν•„μš”ν•œ κΆŒν•œμ΄ λ‹€λ¦…λ‹ˆλ‹€.
일반적인 Roles의 μ˜ˆλŠ” λ‹€μŒκ³Ό κ°™μŠ΅λ‹ˆλ‹€.
  • EC2 Instance Roles
    • EC2 μΈμŠ€ν„΄μŠ€μ— ν• λ‹Ήλœ μ—­ν• λ‘œ, AWS λ¦¬μ†ŒμŠ€(S3, DynamoDB λ“±)에 μ ‘κ·Όν•  수 μžˆλ„λ‘ ν—ˆμš©ν•©λ‹ˆλ‹€.
  • Lambda Function Roles
    • Lambda ν•¨μˆ˜κ°€ νŠΉμ • λ¦¬μ†ŒμŠ€μ— μ ‘κ·Όν•˜κ±°λ‚˜ μž‘μ—…μ„ μˆ˜ν–‰ν•  수 μžˆλ„λ‘ ν—ˆμš©ν•˜λŠ” μ—­ν• μž…λ‹ˆλ‹€.
  • Roles for CloudFormation
    • CloudFormation ν…œν”Œλ¦Ώμ΄ AWS λ¦¬μ†ŒμŠ€λ₯Ό ν”„λ‘œλΉ„μ €λ‹ν•˜κ³  κ΄€λ¦¬ν•˜λ„λ‘ ν—ˆμš©ν•˜λŠ” μ—­ν• μž…λ‹ˆλ‹€.

IAM Role의 μž‘λ™ 방식

IAM Role을 μ‚¬μš©ν•˜μ—¬ AWS μ„œλΉ„μŠ€κ°€ μž‘μ—…μ„ μˆ˜ν–‰ν•˜λŠ” 과정은 λ‹€μŒκ³Ό κ°™μŠ΅λ‹ˆλ‹€.
  1. IAM Role 생성: EC2 μΈμŠ€ν„΄μŠ€ λ˜λŠ” λ‹€λ₯Έ AWS μ„œλΉ„μŠ€κ°€ μˆ˜ν–‰ν•΄μ•Ό ν•˜λŠ” μž‘μ—…μ— λ§žλŠ” κΆŒν•œμ„ μ •μ˜ν•©λ‹ˆλ‹€.
  2. IAM Role ν• λ‹Ή: μƒμ„±ν•œ Role을 EC2 μΈμŠ€ν„΄μŠ€μ— μ—°κ²°ν•©λ‹ˆλ‹€.
  3. μž‘μ—… μˆ˜ν–‰: EC2 μΈμŠ€ν„΄μŠ€κ°€ AWS λ¦¬μ†ŒμŠ€μ— μ ‘κ·Όν•˜λ €κ³  ν•  λ•Œ, μ—°κ²°λœ IAM Role의 κΆŒν•œμ„ μ‚¬μš©ν•˜μ—¬ μž‘μ—…μ„ μˆ˜ν–‰ν•©λ‹ˆλ‹€.
  4. κΆŒν•œ 검증: IAM Role에 μ˜¬λ°”λ₯Έ κΆŒν•œμ΄ λΆ€μ—¬λ˜μ–΄ μžˆλ‹€λ©΄, μΈμŠ€ν„΄μŠ€λŠ” μš”μ²­ν•œ λ¦¬μ†ŒμŠ€μ— μ ‘κ·Όν•  수 μžˆμŠ΅λ‹ˆλ‹€.

IAM Role (μ—­ν• ) 할당해보기.

ν•œλ²ˆ IAM Role을 μƒμ„±ν•˜κ³  EC2 μΈμŠ€ν„΄μŠ€μ— ν• λ‹Ήν•˜λŠ” 과정을 λ‹¨κ³„λ³„λ‘œ μ•Œμ•„λ³΄κ² μŠ΅λ‹ˆλ‹€.

IAM Role 생성

  • AWS Management Console에 λ‘œκ·ΈμΈν•œ ν›„, IAM μ„œλΉ„μŠ€λ₯Ό μ„ νƒν•©λ‹ˆλ‹€.
  • 쒌츑 λ©”λ‰΄μ—μ„œ Roles(μ—­ν• )을 ν΄λ¦­ν•©λ‹ˆλ‹€.

  • Create role(μ—­ν•  생성) λ²„νŠΌμ„ ν΄λ¦­ν•©λ‹ˆλ‹€.
역할은 AWS의 μ‹€μ²΄λ“€μ—κ²Œ AWSμ—μ„œ μž‘μ—…μ„ μˆ˜ν–‰ν•  수 μžˆλŠ” κΆŒν•œμ„ λΆ€μ—¬ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€.
λ³΄μ‹œλ‹€μ‹œν”Ό λ‹€μ–‘ν•œ 역할이 μžˆμŠ΅λ‹ˆλ‹€. μ‚¬μš©ν•  μ„œλΉ„μŠ€μ— λ”°λΌμ„œ κ·œμΉ™μ„ μ μš©ν•΄μ•Όν•©λ‹ˆλ‹€.
  • AWS serviceλ₯Ό μ„ νƒν•˜κ³ , EC2λ₯Ό μ„ νƒν•œ ν›„ Next: Permissions(κΆŒν•œ)을 ν΄λ¦­ν•©λ‹ˆλ‹€.

이제 EC2 μΈμŠ€ν„΄μŠ€μ— λŒ€ν•œ 역할을 μƒμ„±ν–ˆμœΌλ―€λ‘œ 정책을 μ—°κ²°ν•΄μ•Ό ν•©λ‹ˆλ‹€.
λ”°λΌμ„œ EC2 μΈμŠ€ν„΄μŠ€κ°€ IAM에 μžˆλŠ” λͺ¨λ“  λ‚΄μš©μ„ 읽을 수 μžˆλ„λ‘ IAMReadOnlyAccess 정책을 μ—°κ²°ν•˜κ² μŠ΅λ‹ˆλ‹€.
  • Attach permissions policies(κΆŒν•œ μ •μ±… μ—°κ²°) νŽ˜μ΄μ§€μ—μ„œ IAMReadOnlyAccess 정책을 μ„ νƒν•©λ‹ˆλ‹€.

κ·Έν›„, Role의 이름, μ‹ λ’°ν• μˆ˜ μžˆλŠ” μ—”ν‹°ν‹° → 즉, EC2 μ„œλΉ„μŠ€κ°€ λ§‘μ„μˆ˜ μžˆλŠ” 역할을 μ •μ˜ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€.

  • Next: Tags(νƒœκ·Έ)λ₯Ό ν΄λ¦­ν•˜κ³ , μ›ν•˜λŠ” νƒœκ·Έλ₯Ό μΆ”κ°€ν•œ ν›„ Next: Review(κ²€ν† )λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€.
  • Role name에 μ—­ν• μ˜ 이름을 μž…λ ₯ν•˜κ³ , Create role λ²„νŠΌμ„ ν΄λ¦­ν•˜μ—¬ 역할을 μƒμ„±ν•©λ‹ˆλ‹€.
κ·Έν›„, μƒμ„±ν•œ 역할을 보면 λ‚΄ μ—­ν•  λͺ©λ‘μ— ν‘œμ‹œλ˜λ©° 역할에 λŒ€ν•œ κΆŒν•œμ΄ μ˜¬λ°”λ₯Έμ§€ 확인할 수 μžˆμŠ΅λ‹ˆλ‹€.

IAM Role ν• λ‹Ή

  1. EC2 μ„œλΉ„μŠ€λ‘œ μ΄λ™ν•©λ‹ˆλ‹€.
  2. μΈμŠ€ν„΄μŠ€λ₯Ό μ„ νƒν•œ ν›„, Actions(μž‘μ—…) > Security(λ³΄μ•ˆ) > Modify IAM role(아이엠 μ—­ν•  μˆ˜μ •)을 ν΄λ¦­ν•©λ‹ˆλ‹€.
  3. μƒμ„±ν•œ IAM Role을 μ„ νƒν•˜κ³  Update IAM role을 ν΄λ¦­ν•˜μ—¬ 역할을 ν• λ‹Ήν•©λ‹ˆλ‹€.

μž‘μ—… μˆ˜ν–‰ 및 κΆŒν•œ 검증

  1. EC2 μΈμŠ€ν„΄μŠ€μ— μ ‘μ†ν•©λ‹ˆλ‹€.
  2. ν• λ‹Ήλœ IAM Role의 κΆŒν•œμ„ μ‚¬μš©ν•˜μ—¬ AWS λ¦¬μ†ŒμŠ€μ— μ ‘κ·Όν•©λ‹ˆλ‹€.
    • 예λ₯Ό λ“€μ–΄, S3 λ²„ν‚·μ˜ 객체λ₯Ό μ½μ–΄μ˜΅λ‹ˆλ‹€.
  3. κΆŒν•œμ΄ μ˜¬λ°”λ₯΄κ²Œ μ„€μ •λ˜μ—ˆλ‹€λ©΄, μš”μ²­ν•œ λ¦¬μ†ŒμŠ€μ— μ •μƒμ μœΌλ‘œ μ ‘κ·Όν•  수 μžˆμŠ΅λ‹ˆλ‹€.

IAM λ³΄μ•ˆλ„κ΅¬

AWSλŠ” IAM μ‚¬μš©μžμ™€ λ¦¬μ†ŒμŠ€μ˜ λ³΄μ•ˆμ„ κ°•ν™”ν•˜κΈ° μœ„ν•΄ λ‹€μ–‘ν•œ λ³΄μ•ˆ 도ꡬλ₯Ό μ œκ³΅ν•©λ‹ˆλ‹€.
IAM Credentials Report와 IAM Access Advisor에 λŒ€ν•΄ μ•Œμ•„λ³΄κ³ , ν™œμš© 방법을 μ‚΄νŽ΄λ³΄κ² μŠ΅λ‹ˆλ‹€.

IAM Credentials Report

  • μ„€λͺ…: κ³„μ •μ˜ λͺ¨λ“  μ‚¬μš©μžμ™€ 각 μ‚¬μš©μžμ˜ λ‹€μ–‘ν•œ 자격 증λͺ… μƒνƒœλ₯Ό λ‚˜μ—΄ν•œ λ³΄κ³ μ„œμž…λ‹ˆλ‹€.
  • ν™œμš© λͺ©μ :
    • 계정 λ‚΄ μ‚¬μš©μž 자격 증λͺ…(Access Keys, MFA λ“±)이 μ•ˆμ „ν•˜κ²Œ κ΄€λ¦¬λ˜κ³  μžˆλŠ”μ§€ ν™•μΈν•©λ‹ˆλ‹€.
    • μž₯κΈ° λ―Έμ‚¬μš© 자격 증λͺ… λ˜λŠ” λΉ„ν™œμ„±ν™”λœ 자격 증λͺ…을 μ κ²€ν•˜μ—¬ λ³΄μ•ˆμ„ κ°•ν™”ν•©λ‹ˆλ‹€.

IAM Access Advisor

  • μ„€λͺ…: νŠΉμ • μ‚¬μš©μžκ°€ 뢀여받은 μ„œλΉ„μŠ€ κΆŒν•œκ³Ό ν•΄λ‹Ή μ„œλΉ„μŠ€κ°€ λ§ˆμ§€λ§‰μœΌλ‘œ μ•‘μ„ΈμŠ€λœ μ‹œκ°„μ„ λ³΄μ—¬μ€λ‹ˆλ‹€.
  • ν™œμš© λͺ©μ :
    • μ‚¬μš©μžκ°€ μ‹€μ œλ‘œ μ‚¬μš©ν•˜λŠ” μ„œλΉ„μŠ€μ™€ 그렇지 μ•Šμ€ μ„œλΉ„μŠ€λ₯Ό νŒŒμ•…ν•©λ‹ˆλ‹€.
    • μ •μ±… μˆ˜μ •: μ‚¬μš©λ˜μ§€ μ•ŠλŠ” μ„œλΉ„μŠ€ κΆŒν•œμ„ μ œκ±°ν•˜μ—¬ μ΅œμ†Œ κΆŒν•œ 원칙(Least Privilege Principle)을 μ€€μˆ˜ν•˜κ³  λ³΄μ•ˆμ„ κ°•ν™”ν•©λ‹ˆλ‹€.

IAM λ³΄μ•ˆλ„κ΅¬ μ‹€μŠ΅

IAM Credentials Report

  1. IAM μ„œλΉ„μŠ€λ‘œ μ΄λ™ν•©λ‹ˆλ‹€.
  2. 쒌츑 λ©”λ‰΄μ—μ„œ Credential reports(자격 증λͺ… λ³΄κ³ μ„œ)λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€.
  3. Generate report(λ³΄κ³ μ„œ 생성) λ²„νŠΌμ„ ν΄λ¦­ν•˜μ—¬ λ³΄κ³ μ„œλ₯Ό μƒμ„±ν•©λ‹ˆλ‹€.
  4. λ³΄κ³ μ„œκ°€ μƒμ„±λ˜λ©΄ Download report(λ³΄κ³ μ„œ λ‹€μš΄λ‘œλ“œ) λ²„νŠΌμ„ ν΄λ¦­ν•˜μ—¬ CSV νŒŒμΌμ„ λ‹€μš΄λ‘œλ“œν•©λ‹ˆλ‹€.

  • λ‹€μš΄λ‘œλ“œν•œ CSV νŒŒμΌμ„ μ—΄μ–΄ κ³„μ •μ˜ λͺ¨λ“  μ‚¬μš©μžμ™€ 자격 증λͺ… μƒνƒœλ₯Ό ν™•μΈν•©λ‹ˆλ‹€.
Credential report μ—λŠ” 두 개의 행이 μžˆμŠ΅λ‹ˆλ‹€, 루트 계정과 IAM 계정 이름이 μžˆμŠ΅λ‹ˆλ‹€.

Credential report μ˜ˆμ‹œ.

μ‚¬μš©μžκ°€ μƒμ„±λœ μ‹œκΈ°, λΉ„λ°€λ²ˆν˜Έκ°€ ν™œμ„±ν™”λ˜μ—ˆλŠ”μ§€, λΉ„λ°€λ²ˆν˜Έκ°€ λ§ˆμ§€λ§‰μœΌλ‘œ μ‚¬μš©λœ μ‹œκΈ°μ™€ λ§ˆμ§€λ§‰μœΌλ‘œ λ³€κ²½λœ μ‹œκΈ°.
λ§Œμ•½, λΉ„λ°€λ²ˆν˜Έ ꡐ체λ₯Ό ν™œμ„±ν™”ν•œ 경우 λ‹€μŒ ꡐ체가 μ–Έμ œ μ˜ˆμƒλ˜λŠ”μ§€ MFAκ°€ ν™œμ„±ν™”λ˜μ—ˆλŠ”μ§€ λ“± ν•­λͺ©μ΄ μžˆμŠ΅λ‹ˆλ‹€.

Crediential Report (λ³΄κ³ μ„œ) λ‚΄μš© μ˜ˆμ‹œ

  • μ‚¬μš©μž 생성 μ‹œκΈ°
  • λΉ„λ°€λ²ˆν˜Έ ν™œμ„±ν™” μ—¬λΆ€
  • λΉ„λ°€λ²ˆν˜Έ λ§ˆμ§€λ§‰ μ‚¬μš© μ‹œκΈ°
  • λΉ„λ°€λ²ˆν˜Έ λ§ˆμ§€λ§‰ λ³€κ²½ μ‹œκΈ°
  • λΉ„λ°€λ²ˆν˜Έ ꡐ체 μ˜ˆμƒ μ‹œκΈ° (λΉ„λ°€λ²ˆν˜Έ ꡐ체 정책이 ν™œμ„±ν™”λœ 경우)
  • MFA ν™œμ„±ν™” μ—¬λΆ€

 


IAM Access Advisor

μƒμ„±ν•œ IAM 계정 λͺ…에 λ“€μ–΄κ°€μ„œ 확인.
μ•‘μ„ΈμŠ€ κ΄€λ¦¬μžλŠ” λ‚΄ μ‚¬μš©μžκ°€ μ–Έμ œ μ–΄λ–€ μ„œλΉ„μŠ€μ— μ•‘μ„ΈμŠ€ν–ˆλŠ”μ§€ λ³΄μ—¬μ€λ‹ˆλ‹€.
쑰직, 건강, 아이덴티티 및 μ•‘μ„ΈμŠ€ 관리, IAM μ„œλΉ„μŠ€, EC2, λ¦¬μ†ŒμŠ€ 탐색기 λ“±..
λ”°λΌμ„œ μ•‘μ„ΈμŠ€ κ΄€λ¦¬μžλ₯Ό μ‚¬μš©ν•˜λ©΄, IAM μ‚¬μš©μžκ°€ μ˜¬λ°”λ₯Έ κΆŒν•œμ„ 가지고 μžˆλŠ”μ§€ μ—¬λΆ€λ₯Ό μ‹€μ œλ‘œ 확인할 수 μžˆμŠ΅λ‹ˆλ‹€
  1. IAM μ„œλΉ„μŠ€λ‘œ μ΄λ™ν•©λ‹ˆλ‹€.
  2. 쒌츑 λ©”λ‰΄μ—μ„œ Users(μ‚¬μš©μž)λ₯Ό ν΄λ¦­ν•˜κ³ , νŠΉμ • μ‚¬μš©μžλ₯Ό μ„ νƒν•©λ‹ˆλ‹€.
  3. Access Advisor νƒ­μœΌλ‘œ μ΄λ™ν•©λ‹ˆλ‹€.
  4. μ„ νƒν•œ μ‚¬μš©μžκ°€ μ ‘κ·Όν•œ AWS μ„œλΉ„μŠ€μ™€ λ§ˆμ§€λ§‰ μ•‘μ„ΈμŠ€ μ‹œκ°„μ„ ν™•μΈν•©λ‹ˆλ‹€.

  • Access Advisorλ₯Ό μ‚¬μš©ν•˜λ©΄ μ‚¬μš©μžκ°€ μ‹€μ œλ‘œ μ‚¬μš©ν•˜λŠ” μ„œλΉ„μŠ€μ™€ 그렇지 μ•Šμ€ μ„œλΉ„μŠ€λ₯Ό νŒŒμ•…ν•  수 μžˆμ–΄, λΆˆν•„μš”ν•œ κΆŒν•œμ„ μ œκ±°ν•˜μ—¬ λ³΄μ•ˆμ„ κ°•ν™”ν•  수 μžˆμŠ΅λ‹ˆλ‹€.
μš”μ•½ν•˜μžλ©΄, μ•‘μ„ΈμŠ€ κ΄€λ¦¬μžλŠ” AWSμ—μ„œ 세뢀적인 μ‚¬μš©μž μ•‘μ„ΈμŠ€ κΆŒν•œμ„ μˆ˜ν–‰ν•΄μ•Ό ν•  λ•Œ 맀우 μœ μš©ν•©λ‹ˆλ‹€.

IAM κ°€μ΄λ“œ 라인 & λͺ¨λ²” 사둀

AWS ν™˜κ²½μ—μ„œ IAM을 효과적으둜 κ΄€λ¦¬ν•˜κ³  λ³΄μ•ˆμ„ κ°•ν™”ν•˜κΈ° μœ„ν•΄μ„œλŠ” λ‹€μŒμ˜ λ³΄μ•ˆ λͺ¨λ²” 사둀λ₯Ό μ€€μˆ˜ν•˜λŠ” 것이 μ€‘μš”ν•©λ‹ˆλ‹€.

AWS λ³΄μ•ˆ λͺ¨λ²” 사둀

  1. Root Account μ‚¬μš© μ΅œμ†Œν™”: Root 계정은 AWS 계정 μ„€μ • μ‹œμ—λ§Œ μ‚¬μš©ν•˜κ³ , μ΄ν›„μ—λŠ” μ‚¬μš©ν•˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.
  2. μ‚¬μš©μžλ³„ AWS User 생성: ν•œ λͺ…μ˜ 물리적 μ‚¬μš©μžμ— λŒ€ν•΄ ν•˜λ‚˜μ˜ AWS μ‚¬μš©μžλ₯Ό μƒμ„±ν•©λ‹ˆλ‹€.
  3. 그룹을 ν™œμš©ν•œ κΆŒν•œ 관리: κ°œλ³„ μ‚¬μš©μž λŒ€μ‹  그룹을 μƒμ„±ν•˜κ³ , κΆŒν•œμ„ 그룹에 ν• λ‹Ήν•˜μ—¬ μ‚¬μš©μž 관리 및 κΆŒν•œ 섀정을 νš¨μœ¨ν™”ν•©λ‹ˆλ‹€.
  4. κ°•λ ₯ν•œ λΉ„λ°€λ²ˆν˜Έ μ •μ±… μ„€μ •: λΉ„λ°€λ²ˆν˜Έ λ³΅μž‘μ„±, μ΅œμ†Œ 길이, 만료 κΈ°κ°„ 등을 ν¬ν•¨ν•œ κ°•λ ₯ν•œ λΉ„λ°€λ²ˆν˜Έ 정책을 μ„€μ •ν•©λ‹ˆλ‹€.
  5. Multi-Factor Authentication (MFA) μ‚¬μš©γ…£ MFAλ₯Ό μ‚¬μš©ν•˜λ„λ‘ μ„€μ •ν•˜κ³ , λͺ¨λ“  μ‚¬μš©μžμ—κ²Œ μ μš©μ„ κ°•μ œν•©λ‹ˆλ‹€.
  6. IAM Roles ν™œμš©: AWS μ„œλΉ„μŠ€μ— κΆŒν•œμ„ λΆ€μ—¬ν•  λ•ŒλŠ” IAM Rolesλ₯Ό μ‚¬μš©ν•©λ‹ˆλ‹€.
  7. Access Keys둜 ν”„λ‘œκ·Έλž˜λ° 방식 μ ‘κ·Ό: CLI λ˜λŠ” SDKλ₯Ό ν†΅ν•œ ν”„λ‘œκ·Έλž¨ μ ‘κ·Όμ—λŠ” Access Keysλ₯Ό μ‚¬μš©ν•©λ‹ˆλ‹€.
  8. IAM λ³΄μ•ˆ 도ꡬλ₯Ό ν†΅ν•œ κΆŒν•œ 감사: IAM Credentials Report와 IAM Access Advisorλ₯Ό μ‚¬μš©ν•˜μ—¬ κ³„μ •μ˜ κΆŒν•œ μƒνƒœλ₯Ό μ •κΈ°μ μœΌλ‘œ μ κ²€ν•©λ‹ˆλ‹€.
  9. IAM μ‚¬μš©μžμ™€ Access Keys 곡유 κΈˆμ§€: IAM μ‚¬μš©μž 계정 및 Access Keysλ₯Ό λ‹€λ₯Έ μ‚¬λžŒκ³Ό μ ˆλŒ€ κ³΅μœ ν•˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.

AWS ν™˜κ²½μ—μ„œ IAM Roles와 λ³΄μ•ˆ 도ꡬλ₯Ό 적절히 ν™œμš©ν•˜λŠ” 것은 ν΄λΌμš°λ“œ μΈν”„λΌμ˜ λ³΄μ•ˆκ³Ό νš¨μœ¨μ„±μ„ μœ μ§€ν•˜λŠ” 데 ν•„μˆ˜μ μž…λ‹ˆλ‹€.

IAM Rolesλ₯Ό 톡해 AWS μ„œλΉ„μŠ€κ°€ μ•ˆμ „ν•˜κ²Œ μž‘μ—…μ„ μˆ˜ν–‰ν•  수 μžˆλ„λ‘ κΆŒν•œμ„ ν• λ‹Ήν•˜κ³ , IAM λ³΄μ•ˆ 도ꡬλ₯Ό μ‚¬μš©ν•˜μ—¬ κΆŒν•œ μƒνƒœλ₯Ό μ •κΈ°μ μœΌλ‘œ μ κ²€ν•¨μœΌλ‘œμ¨ λ³΄μ•ˆμ„ κ°•ν™”ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λ˜ν•œ, λ³΄μ•ˆ λͺ¨λ²” 사둀λ₯Ό μ€€μˆ˜ν•˜μ—¬ IAM 관리λ₯Ό μ²΄κ³„μ μœΌλ‘œ μˆ˜ν–‰ν•˜λŠ” 것이 μ€‘μš”ν•©λ‹ˆλ‹€.

Tip: μ •κΈ°μ μœΌλ‘œ IAM Roles와 κΆŒν•œμ„ κ²€ν† ν•˜κ³ , λΆˆν•„μš”ν•œ κΆŒν•œμ„ μ œκ±°ν•˜μ—¬ μ΅œμ†Œ κΆŒν•œ 원칙을 μ€€μˆ˜ν•˜μ„Έμš”. IAM λ³΄μ•ˆ 도ꡬλ₯Ό ν™œμš©ν•˜μ—¬ κ³„μ •μ˜ λ³΄μ•ˆ μƒνƒœλ₯Ό μ§€μ†μ μœΌλ‘œ λͺ¨λ‹ˆν„°λ§ν•˜κ³ , λ³΄μ•ˆ μœ„ν˜‘μ— μ‹ μ†ν•˜κ²Œ λŒ€μ‘ν•  수 μžˆλ„λ‘ μ€€λΉ„ν•˜μ‹œκΈ° λ°”λžλ‹ˆλ‹€.

참고 자료