오늘은 AWS 첫번째 실습 시간이다.
IAM에 대해 공부 후
S3를 통해 제어하는 실습
IAM
- 클라우드 서비스에서 사용자의 리소스 접근을 제어하는 웹 서비스
- 사용자 및 그룹을 생성해 리소스 권한 관리
IAM User
- Aws 리소스에 접근하기 위해 생성되는 개별 엔터티
- 고유한 자격 증명(로그인 정보)과 함께 제공, 권한을 부여받아 작업 수행
IAM Group
- 공통적인 권한을 부여하기 위해 사요되는 논리적 단위
- 사용자별 권한을 할당하는 대신 그룹에 권한 할당
실습
- IAM User 생성
- IAM User Group 생성
- 생성한 유저 로그인 후 권한 확인
IAM 정책(Policy)
- AWS 리소스에 대한 접근 권한을 정의하는 JSON 문서
- 권한을 세부적으로 제어
- 보안과 권한 관리를 위해 필수적인 구성 요소
관리형 정책(Managed Policies)
미리 정의된 정책으로 사용자가 쉽게 권한을 부여할 수 있도록 설계
인라인 정책(Inline Policies)
특정 사용자, 그룹 또는 역할에 직접 연결된 정책
다른 엔터티와 공유되지 않고 연결된 엔터티 삭제 시 정책도 삭제
권한을 좀 더 세밀하게 제어하고자 할 때 사용
구성요소
- statement : 정책의 주요 내용이 포함된 부분, 다중 statement 가능
- Effect : 권한 효과를 정의(허용 혹은 거부)
- Action : 허용, 거부할 작업 정의
- Resource : 작업이 적용되는 리소스 정의
- Condition : 조건을 추가해 세부적인 적용 제어
실습
- 정책 추가
- 버킷 생성
- 권한 정책 연결 후 테스트
IAM 역할(Role)
- 역할(Role) : 특정 AWS 서비스나 다른 계정의 사용자등이 AWS 리소스에 접근할 수 있도록 임시 보안 자격 증명을 제공
- 정책(Policy) : 권한을 정의하는 JSON 문서
- 신뢰정책(Trust Policy) : 역할을 맡을 수 있는 엔터티 정의 정책
- 역할 전환(Role Assumption) : 역할을 맡는 과정
정책 종류
- 권한 정책(Permission Policy) : 역할을 맡은 엔터티가 수행할 수 있는 작업 정의
- 신뢰 정책(Trust Policy) : 어떤 엔터티가 역할을 맡을 수 있는지 정의
사용 방식
- AWS 서비스 간의 권한 부여 : EC2 인스턴스가 S3 버킷에 접근 가능하도록 역할 사용
- 계정 간 권한 부여 : 사용자가 다른 AWS 계정의 리소스에 접근 할 수 있도록 역할 사용
- 단기 자격 증명 : 임시 자격 증명을 사용해 특정 기간 동안 접근 권한 부여
실습
|
|