웹사이트 검색

IAM이란 무엇이며 IAM은 AWS에서 어떻게 작동합니까?


이 페이지에서

  1. 전제 조건
  2. 우리가 할 일\n
  3. AWS에 로그인
  4. IAM 사용자 생성
  5. IAM 역할 생성\n
  6. IAM 그룹 생성
  7. IAM 정책 생성
  8. 결론:

IAM(Identity and Access Management)은 AWS(Amazon Web Services)의 "Security, Identity, & Compliance\ 서비스에 속합니다. 이를 통해 AWS 서비스 및 리소스에 대한 액세스를 안전하게 관리할 수 있습니다. IAM을 사용하여 AWS 사용자, 그룹을 생성하고 관리할 수 있습니다. , 역할 및 사용 권한을 사용하여 AWS 리소스에 대한 액세스를 허용하거나 거부합니다.

IAM은 "추가 비용 없이" 제공되며 당사에서 사용하는 다른 AWS 서비스에 대해서만 비용이 청구됩니다.

AWS IAM은 다음을 지원합니다.

  • 사용자 및 액세스 관리:
    IAM에서 사용자를 생성하고 개별 보안 자격 증명을 할당할 수 있습니다. 사용자가 수행할 수 있는 작업과 수행할 수 없는 작업을 제어하는 권한을 관리할 수 있습니다.\n
  • 역할 및 해당 권한 관리:
    IAM에서 역할을 생성하고 역할을 수임하는 엔터티 또는 AWS 서비스에서 수행할 수 있는 작업을 제어하는 권한을 관리할 수 있습니다.\n
  • 연동 사용자 및 해당 권한 관리:
    기업의 기존 사용자, 그룹 및 역할이 AWS Management에 액세스할 수 있도록 자격 증명 연동을 활성화할 수 있습니다.\n

IAM 서비스를 더 자세히 이해하려면 AWS 공식 문서를 참조하세요.

이 기사에서는 IAM 사용자, 그룹, IAM 역할을 생성하고 권한을 할당하고 사용자 지정 정책을 생성하는 방법을 살펴봅니다.

참고: IAM은 특정 지역에 속하지 않으며 전체 AWS 계정에 걸쳐 있습니다.

전제 조건

  1. AWS 계정(계정이 없는 경우 생성).

우리가 할 일

  1. AWS에 로그인합니다.\n
  2. IAM 사용자를 생성합니다.\n
  3. IAM 그룹을 생성하고 여기에 사용자를 추가합니다.\n
  4. IAM 역할을 생성합니다.\n
  5. IAM 정책을 만듭니다.

AWS에 로그인

  1. AWS 로그인 페이지로 이동하려면 여기를 클릭하십시오.\n

위의 링크를 누르면 로그인 세부 정보를 사용하여 로그인해야 하는 다음과 같은 웹 페이지가 표시됩니다.

AWS에 성공적으로 로그인하면 다음과 같이 모든 서비스가 나열된 기본 콘솔이 표시됩니다.

IAM 사용자 생성

(IAM) 사용자는 AWS와 상호 작용하기 위해 이를 사용하는 사람 또는 애플리케이션을 나타내기 위해 AWS에서 생성하는 엔터티입니다. AWS의 사용자는 이름과 자격 증명으로 구성됩니다.

왼쪽 상단 모서리에 있는 "서비스\를 클릭하면 모든 서비스가 표시되는 화면이 표시됩니다. "보안, ID 및 규정 준수\에서 "IAM\을 찾아 "IAM\을 클릭합니다.

대시보드가 표시됩니다. IAM 홈페이지입니다. 왼쪽 패널에서 "사용자\를 클릭합니다.

새 사용자를 생성하려면 "사용자 추가\를 클릭하십시오.

여기에서 생성할 사용자의 이름을 지정합니다. 두 가지 액세스 유형으로 사용자를 만들 수 있습니다.

  1. 프로그래밍 액세스:
    이 액세스 유형을 사용하여 AWS API, CLI, SDK 및 기타 개발 도구에서 AWS 계정에 대한 작업을 수행할 수 있습니다.\n
  2. AWS Management Console 액세스:
    이 액세스 유형을 사용하면 AWS Management Console에 로그인할 수 있습니다.\n

이 문서에서는 "AWS Management Console 액세스 권한\이 있는 사용자를 생성합니다.

"AWS Management Console 액세스\를 클릭하면 사용자의 암호를 할당하는 필드가 나타납니다.

"자동 생성된 비밀번호\ 또는 "사용자 지정 비밀번호\를 사용할 수 있습니다. 여기에서 "사용자 지정 암호”를 선택하고 사용자에게 암호를 할당합니다. 요구 사항에 따라 다음 로그인 시 사용자가 암호를 변경하도록 강제할 수 있습니다. 여기서는 그대로 유지합니다. "다음:을 클릭합니다. 권한”을 클릭하여 계속 진행하고 권한을 할당합니다.

다음 화면에서 "기존 정책 직접 첨부\를 클릭하고 "readonlyaccess\를 검색하여 다음 화면과 같이 확인란을 선택합니다. "ReadOnlyAccess\를 부여하면 사용자는 AWS 리소스를 생성할 수 없습니다. 권한 목록을 살펴보고 이해할 수 있습니다. 계속 진행하려면 "다음: 태그\를 클릭하십시오.

태그 할당은 선택 사항이지만 이 사용자에 대한 액세스를 구성, 추적 또는 제어하는 데 도움이 됩니다. 계속해서 사용자를 생성하려면 "다음: 검토\를 클릭하십시오.

구성을 검토하고 "사용자 만들기\를 클릭하여 사용자를 만듭니다.

"콘솔 로그인 링크\가 포함된 ".csv 다운로드\를 클릭합니다. "프로그래밍 액세스\로 사용자를 생성하는 경우 이 파일에는 액세스에 필요한 "액세스 키 ID\ 및 "비밀 액세스 키\가 포함되어 있으므로 매우 중요합니다. 이제 "닫기\를 클릭하면 됩니다. 첫 번째 사용자를 만들었습니다.

IAM 역할 생성

IAM 역할은 특정 권한이 있는 AWS 계정에서 생성할 수 있는 IAM 자격 증명입니다. 자격 증명이 AWS에서 할 수 있는 것과 할 수 없는 것을 결정하는 권한 정책이 있는 IAM 사용자와 유사합니다. IAM 역할을 통해 AWS 서비스는 우리를 대신하여 작업을 수행할 수 있습니다.

IAM 홈페이지에서 왼쪽 패널의 "역할\을 클릭합니다. "역할 만들기\를 클릭합니다.

이 기사에서는 Lambda 서비스에 대한 역할을 생성합니다. "Lambda\를 클릭하고 "다음: 권한\을 클릭합니다.

검색 상자에서 "ec2readonlyaccess\를 검색하고 "AmazonEC2ReadyOnlyAccess\ 정책의 확인란을 선택합니다. 이렇게 하면 EC2 서비스의 Lambda 함수에 대한 "읽기 전용\ 액세스 권한이 부여됩니다. "다음: 태그\를 클릭하십시오.

태그 추가는 선택 사항이지만 이 역할에 대한 액세스를 구성, 추적 또는 제어하는 데 사용할 수 있습니다. 더 진행하려면 "다음: 검토\를 클릭하십시오.

역할에 이름을 지정하고 설명을 추가한 다음 "역할 생성\을 클릭합니다. 이렇게 하면 Lambda 함수가 "EC2\ 서비스의 "ReadOnlyAccess\를 사용하여 사용자 대신 AWS 서비스를 호출할 수 있는 역할이 생성됩니다.

IAM 그룹 생성

IAM 그룹은 IAM 사용자의 모음입니다. 역할을 사용하여 여러 사용자에 대한 권한을 지정할 수 있으므로 해당 사용자에 대한 권한을 보다 쉽게 관리할 수 있습니다.

IAM 홈페이지에서 왼쪽 패널의 "그룹\을 클릭합니다. "새 그룹 만들기\를 클릭합니다.

이름을 지정하고 "다음 단계\를 클릭합니다.

"readonlyaccess\를 검색하고 아래로 스크롤하여 확인란을 선택합니다. "다음 단계\를 클릭합니다.

구성을 검토하고 "그룹 만들기\를 클릭합니다.

이제 "ReadOnlyAccess\가 있는 그룹이 있습니다. 즉, 이 그룹에 속한 사용자는 AWS 리소스/서비스에 대해 "Read-Only\ 액세스 권한만 갖습니다.

IAM 홈페이지로 돌아가 방금 생성한 그룹을 선택합니다. 사용자를 이 그룹에 추가하려면 "그룹에 사용자 추가\를 클릭하십시오.

이전 단계에서 만든 사용자를 선택하고 "사용자 추가\를 클릭합니다. 이렇게 하면 "ReadOnlyAccess\를 사용하여 만든 그룹에 사용자가 추가됩니다.

IAM 정책 생성

IAM 정책은 권한을 정의하기 위해 자격 증명 또는 리소스에 연결된 엔터티입니다.

IAM 홈페이지에서 왼쪽 패널의 "정책\을 클릭합니다. "정책 생성"을 클릭합니다.

"서비스\를 클릭하여 정책을 생성해야 하는 서비스를 선택합니다. 검색 상자에서 서비스를 검색하고 서비스를 선택합니다.

할당할 수 있는 권한 목록이 표시됩니다. 여기에서 "목록"을 선택하십시오. "리뷰 정책\을 클릭합니다.

정책에 이름을 지정하고 "정책 생성\을 클릭합니다. 이제 이 정책을 사용자에게 연결하여 EC2 서비스에 대한 "목록\ 권한만 부여할 수 있습니다. 이 정책을 첨부할 사용자를 생성하는 동안 정책을 첨부하기 위해 따랐던 동일한 단계를 따를 수 있습니다.

결론:

이 문서에서는 사용자, 역할을 만들고 여기에 정책을 연결하고, 그룹을 만들고 사용자를 추가하고, 사용자에게 추가할 수 있는 맞춤 정책을 만들었습니다.