[AWS] AWS IAM을 이용한 S3 실습

오늘은 AWS 첫번째 실습 시간이다.
IAM에 대해 공부 후
S3를 통해 제어하는 실습

IAM


  • 클라우드 서비스에서 사용자의 리소스 접근을 제어하는 웹 서비스
  • 사용자 및 그룹을 생성해 리소스 권한 관리

IAM User

  • Aws 리소스에 접근하기 위해 생성되는 개별 엔터티
  • 고유한 자격 증명(로그인 정보)과 함께 제공, 권한을 부여받아 작업 수행

IAM Group

  • 공통적인 권한을 부여하기 위해 사요되는 논리적 단위
  • 사용자별 권한을 할당하는 대신 그룹에 권한 할당

실습

  1. IAM User 생성
  2. IAM User Group 생성
  3. 생성한 유저 로그인 후 권한 확인

IAM 정책(Policy)


  • AWS 리소스에 대한 접근 권한을 정의하는 JSON 문서
  • 권한을 세부적으로 제어
  • 보안과 권한 관리를 위해 필수적인 구성 요소

관리형 정책(Managed Policies)

미리 정의된 정책으로 사용자가 쉽게 권한을 부여할 수 있도록 설계

인라인 정책(Inline Policies)

특정 사용자, 그룹 또는 역할에 직접 연결된 정책
다른 엔터티와 공유되지 않고 연결된 엔터티 삭제 시 정책도 삭제
권한을 좀 더 세밀하게 제어하고자 할 때 사용

구성요소

  • statement : 정책의 주요 내용이 포함된 부분, 다중 statement 가능
  • Effect : 권한 효과를 정의(허용 혹은 거부)
  • Action : 허용, 거부할 작업 정의
  • Resource : 작업이 적용되는 리소스 정의
  • Condition : 조건을 추가해 세부적인 적용 제어

실습

  1. 정책 추가
  2. 버킷 생성
  3. 권한 정책 연결 후 테스트

IAM 역할(Role)


  • 역할(Role) : 특정 AWS 서비스나 다른 계정의 사용자등이 AWS 리소스에 접근할 수 있도록 임시 보안 자격 증명을 제공
  • 정책(Policy) : 권한을 정의하는 JSON 문서
  • 신뢰정책(Trust Policy) : 역할을 맡을 수 있는 엔터티 정의 정책
  • 역할 전환(Role Assumption) : 역할을 맡는 과정

정책 종류

  • 권한 정책(Permission Policy) : 역할을 맡은 엔터티가 수행할 수 있는 작업 정의
  • 신뢰 정책(Trust Policy) : 어떤 엔터티가 역할을 맡을 수 있는지 정의

사용 방식

  • AWS 서비스 간의 권한 부여 : EC2 인스턴스가 S3 버킷에 접근 가능하도록 역할 사용
  • 계정 간 권한 부여 : 사용자가 다른 AWS 계정의 리소스에 접근 할 수 있도록 역할 사용
  • 단기 자격 증명 : 임시 자격 증명을 사용해 특정 기간 동안 접근 권한 부여

실습


 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
# 인스턴스 접속
ssh -i <key> <os>@<ip>

# aws 설치 확인
asw --version

# S3에 파일 업로드
aws s3 cp <파일명> s3://<버킷이름>/

# S3에 업로드된 파일 내려받기
aws s3 cp <파일명> s3://<버킷이름>/<버킷내 파일명> <로컬 파일명>

# S3에 업로드된 파일 리스트
aws s3 ls <파일명> s3://<버킷이름>/

# S3에 업로드된 파일 삭제
aws s3 rm <파일명> s3://<버킷이름>/<버킷내 파일명>
Licensed under CC BY-NC-SA 4.0
comments powered by Disqus
Hugo로 만듦
JimmyStack 테마 사용 중