λ‘œμΌ“πŸΎ
article thumbnail

IAM μ΄λž€?

IAM(AWS Identity and Access Management)은 AWS λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ•‘μ„ΈμŠ€λ₯Ό μ•ˆμ „ν•˜κ²Œ μ œμ–΄ν•  수 μžˆλŠ” μ›Ή μ„œλΉ„μŠ€μž…λ‹ˆλ‹€. IAM을 μ‚¬μš©ν•˜μ—¬ λ¦¬μ†ŒμŠ€λ₯Ό μ‚¬μš©ν•˜λ„λ‘ 인증 및 κΆŒν•œ λΆ€μ—¬λœ λŒ€μƒμ„ μ œμ–΄ν•©λ‹ˆλ‹€.

 

물리 데이터 μ„Όν„°λ₯Ό μƒκ°ν•΄λ΄…μ‹œλ‹€. μΆœμž…μ΄ ν—ˆκ°€λœ 인원듀은 μΆœμž… μΉ΄λ“œλ₯Ό 톡해 μΆœμž…ν•˜κ±°λ‚˜, λ¦¬μŠ€νŠΈμ— λ°©λ¬Έ 기둝을 ν•˜κ³  ν—ˆκ°€λ₯Ό λ°›μ•„μ•Ό ν•©λ‹ˆλ‹€. IAM은 μ΄λŸ¬ν•œ 데이터 μ„Όν„°μ˜ μΆœμž… κΆŒν•œμ„ λΆ€μ—¬ν•˜λŠ” μΆœμž…μΉ΄λ“œλ‚˜, λ°©λ¬Έ ν—ˆκ°€ 같은 κΈ°λŠ₯을 가지고 μžˆλŠ” AWS μ„œλΉ„μŠ€μž…λ‹ˆλ‹€. λ³΄μ•ˆ 주체가 인증(Authentication)κ³Ό κΆŒν•œλΆ€μ—¬(Authorization)을 λ°›μ•„ λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μš”μ²­μ„ μŠΉμΈν•˜λŠ” 것이 IAM의 μ£Όμš” μž‘λ™ λ°©μ‹μž…λ‹ˆλ‹€. 

 

AWS 계정을 μ²˜μŒ μƒμ„±ν•˜λŠ” κ²½μš°μ—λŠ” 전체 AWS μ„œλΉ„μŠ€ 및 계정 λ¦¬μ†ŒμŠ€μ— λŒ€ν•΄ μ™„μ „ν•œ μ•‘μ„ΈμŠ€ κΆŒν•œμ„ μ§€λ‹Œ λ‹¨μΌ 둜그인 자격 증λͺ…μœΌλ‘œ μ‹œμž‘ν•©λ‹ˆλ‹€. 이 자격 증λͺ…은 AWS 계정 λ£¨νŠΈ μ‚¬μš©μžλΌκ³  ν•˜λ©°, 계정을 생성할 λ•Œ μ‚¬μš©ν•œ 이메일 μ£Όμ†Œμ™€ μ•”ν˜Έλ‘œ λ‘œκ·ΈμΈν•˜μ—¬ μ•‘μ„ΈμŠ€ν•©λ‹ˆλ‹€. 일상적인 μž‘μ—…, 심지어 관리 μž‘μ—…μ˜ κ²½μš°μ—λ„ λ£¨νŠΈ μ‚¬μš©μžλ₯Ό μ‚¬μš©ν•˜μ§€ λ§ˆμ‹€ 것을 κ°•λ ₯히 ꢌμž₯ν•©λ‹ˆλ‹€. λŒ€μ‹ , IAM μ‚¬μš©μžλ₯Ό 처음 생성할 λ•Œλ§Œ 루트 μ‚¬μš©μžλ₯Ό μ‚¬μš©ν•˜λŠ” λͺ¨λ²” 사둀λ₯Ό μ€€μˆ˜ν•©λ‹ˆλ‹€. 그런 λ‹€μŒ 루트 μ‚¬μš©μžλ₯Ό μ•ˆμ „ν•˜κ²Œ 보관해 두고 λͺ‡ 가지 계정 및 μ„œλΉ„μŠ€ 관리 μž‘μ—…μ„ μˆ˜ν–‰ν•  λ•Œλ§Œ 자격 증λͺ…을 μ‚¬μš©ν•©λ‹ˆλ‹€.

 

이제 IAM μœ μ €λ₯Ό μƒμ„±ν•΄λ³΄κ² μŠ΅λ‹ˆλ‹€.

 

1. λ‚΄ 계정을 ν΄λ¦­ν•œ λ’€ λ“œλ‘­λ‹€μš΄μ—μ„œ [λ‚΄ λ³΄μ•ˆ 자격 증λͺ…]을 ν΄λ¦­ν•©λ‹ˆλ‹€. 리전은 μ„œμšΈλ‘œ μ„ νƒν•©λ‹ˆλ‹€. μ•žμœΌλ‘œ λͺ¨λ“  μž‘μ—…μ€ μ„œμšΈ λ¦¬μ „μ—μ„œ μ§„ν–‰ν•˜κ² μŠ΅λ‹ˆλ‹€.

 

2. λ‹€μŒμ˜ νŒμ—…μ°½μ΄ λ‚˜νƒ€λ‚©λ‹ˆλ‹€. [Get started with IAM Users]λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€. λ˜λŠ” AWS Management μ½˜μ†”μ—μ„œ [μ„œλΉ„μŠ€] -> [IAM]으둜 μ ‘μ†ν•©λ‹ˆλ‹€.

 

3. μ‚¬μš©μž νƒ­μ—μ„œ [μ‚¬μš©μž μΆ”κ°€] λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€.

 

4. μ‹ κ·œ μ‚¬μš©μžμ˜ 이름을 μ›ν•˜λŠ” λŒ€λ‘œ μž…λ ₯ν•©λ‹ˆλ‹€. 이것은 AWS에 λ‘œκ·ΈμΈν•  λ•Œ μ‚¬μš©ν•˜λŠ” μ΄λ¦„μž…λ‹ˆλ‹€. ν•˜λ‚˜ μ΄μƒμ˜ μ‚¬μš©μžλ₯Ό λ™μ‹œμ— μΆ”κ°€ν•˜λ €λ©΄, μΆ”κ°€ν•˜λŠ” 각 μ‚¬μš©μžμ— λŒ€ν•΄ [λ‹€λ₯Έ μ‚¬μš©μž μΆ”κ°€]λ₯Ό μ„ νƒν•œ ν›„ μ‚¬μš©μž 이름을 μž…λ ₯ν•©λ‹ˆλ‹€. ν•œ λ²ˆμ— μ΅œλŒ€ 10λͺ…κΉŒμ§€ μ‚¬μš©μžλ₯Ό μΆ”κ°€ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

 

μ‚¬μš©μž μ΄λ¦„μ—λŠ” μ΅œλŒ€ 64개의 μ•ŒνŒŒλ²³, 숫자 및 λ”ν•˜κΈ°(+), λ“±ν˜Έ(=), μ‰Όν‘œ(,), λ§ˆμΉ¨ν‘œ(.), μ•³(@), 그리고 ν•˜μ΄ν”ˆ(-) 쑰합을 μ‚¬μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 이름은 계정 λ‚΄μ—μ„œ κ³ μœ ν•΄μ•Ό ν•©λ‹ˆλ‹€. λŒ€μ†Œλ¬ΈμžλŠ” κ΅¬λ³„ν•˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.

 

예λ₯Ό λ“€μ–΄ “TESTUSER”와 “testuser”λΌλŠ” 두 μ‚¬μš©μžλ₯Ό λ§Œλ“€ μˆ˜λŠ” μ—†μŠ΅λ‹ˆλ‹€.

 

μ•‘μ„ΈμŠ€ μœ ν˜•μ€ AWS Management Console μ•‘μ„ΈμŠ€, μ½˜μ†” λΉ„λ°€λ²ˆν˜ΈλŠ” μžλ™ μƒμ„±λ˜λ„λ‘ μ²΄ν¬ν•˜κ³  [λ‹€μŒ]을 ν΄λ¦­ν•©λ‹ˆλ‹€.

 

5. κΆŒν•œ μ„€μ •μ—μ„œ 그룹을 생성할 수 μžˆμŠ΅λ‹ˆλ‹€. 그룹에 κΆŒν•œμ„ μ„€μ •ν•˜κ³  μœ μ €λ₯Ό μΆ”κ°€ν•˜λ©΄, μΌκ΄„μ μœΌλ‘œ 관리할 수 μžˆμ–΄ νŽΈλ¦¬ν•©λ‹ˆλ‹€. μœ μ €μ—κ²Œμ„œ κΆŒν•œμ„ μ œκ±°ν•˜κ³  싢을 λ•ŒλŠ” κ·Έλ£Ήμ—μ„œ μ‚¬μš©μžλ₯Ό μ œκ±°ν•˜λ©΄ λ©λ‹ˆλ‹€. [κ·Έλ£Ή 생성]을 ν΄λ¦­ν•©λ‹ˆλ‹€.

 

6. κ·Έλ£Ή 이름을 λ§Œλ“€κ³  ‘AdministratorAccess’λ₯Ό μ²΄ν¬ν•©λ‹ˆλ‹€. κ΄€λ¦¬μž κΆŒν•œμ„ ν•΄λ‹Ή 그룹에 λΆ€μ—¬ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€. [κ·Έλ£Ή 생성]을 ν΄λ¦­ν•©λ‹ˆλ‹€.

 

7. 이제 μƒμ„±λœ κ΄€λ¦¬μž 그룹에 μ‚¬μš©μžλ₯Ό μΆ”κ°€ν•˜κ² μŠ΅λ‹ˆλ‹€. [λ‹€μŒ: κ²€ν† ]λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€.

 

8. μ‚¬μš©μž μ„ΈλΆ€ 정보와 그룹이름을 ν™•μΈν•˜κ³  [μ‚¬μš©μž λ§Œλ“€κΈ°]λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€.

 

9. 밑쀄 친 μœ„μΉ˜μ—λŠ” μ‚¬μš©μžμ˜ μ½˜μ†” μ•‘μ„ΈμŠ€ μ£Όμ†Œλ₯Ό μ•Œλ €μ€λ‹ˆλ‹€. ν•΄λ‹Ή μ£Όμ†Œλ₯Ό 톡해 IAM μœ μ €λ‘œ 둜그인 ν•  수 μžˆμŠ΅λ‹ˆλ‹€. μ‚¬μš©μžμ˜ μ•‘μ„ΈμŠ€ ν‚€(μ•‘μ„ΈμŠ€ ν‚€ ID와 λ³΄μ•ˆ μ•‘μ„ΈμŠ€ ν‚€)λ₯Ό 보렀면 보고 싢은 각 μ•”ν˜Έμ™€ μ•‘μ„ΈμŠ€ ν‚€ μ˜†μ— μžˆλŠ” ν‘œμ‹œλ₯Ό μ„ νƒν•©λ‹ˆλ‹€. μ•‘μ„ΈμŠ€ ν‚€λ₯Ό μ €μž₯ν•˜λ €λ©΄ [.csv λ‹€μš΄λ‘œλ“œ]λ₯Ό μ„ νƒν•œ ν›„ μ•ˆμ „ν•œ μœ„μΉ˜μ— νŒŒμΌμ„ μ €μž₯ν•©λ‹ˆλ‹€.

 

μ€‘μš”

λ³΄μ•ˆ μ•‘μ„ΈμŠ€ ν‚€λŠ” 이 λ•Œλ§Œ 확인 및 λ‹€μš΄λ‘œλ“œκ°€ κ°€λŠ₯ν•˜κΈ° λ•Œλ¬Έμ— μ‚¬μš©μžμ—κ²Œ AWS APIλ₯Ό μ‚¬μš©ν•˜λ„λ‘ ν•˜λ €λ©΄ 이 정보λ₯Ό μ œκ³΅ν•΄μ•Ό ν•©λ‹ˆλ‹€. μ‚¬μš©μžμ˜ μƒˆ μ•‘μ„ΈμŠ€ ν‚€ ID와 λ³΄μ•ˆ μ•‘μ„ΈμŠ€ ν‚€λ₯Ό μ•ˆμ „ν•œ μž₯μ†Œμ— λ³΄κ΄€ν•˜μ‹­μ‹œμ˜€. μ΄ 단계가 μ§€λ‚œ ν›„μ—λŠ” λ³΄μ•ˆ 킀에 λ‹€μ‹œ μ•‘μ„ΈμŠ€ν•  수 μ—†μŠ΅λ‹ˆλ‹€.

 

10. IAM_USER01 μ‚¬μš©μžκ°€ μƒμ„±λœ 것을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. μ•žμœΌλ‘œλŠ” 이 IAM μœ μ €λ‘œ λ‘œκ·ΈμΈν•˜μ—¬ λ„€νŠΈμ›Œν¬λ₯Ό ꡬ성할 수 있고, 루트 계정은 μ•ˆμ „ν•˜κ²Œ 보관할 수 μžˆμŠ΅λ‹ˆλ‹€.

 

 

이제 루트 계정에 MFAλ₯Ό ν™œμ„±ν™” ν•΄λ³΄κ² μŠ΅λ‹ˆλ‹€.

AWS Multi-Factor Authentication(MFA)은 μ‚¬μš©μž 이름과 μ•”ν˜Έ 외에 λ³΄μ•ˆμ„ ν•œμΈ΅ 더 κ°•ν™”ν•  수 μžˆλŠ” κ°„λ‹¨ν•˜λ©° 효과적인 μˆ˜λ‹¨μž…λ‹ˆλ‹€. AWS 계정 및 ν•΄λ‹Ή 계정에 μ†ν•˜λŠ” κ°œλ³„ IAM μ‚¬μš©μžμ— λŒ€ν•΄ AWS MFAλ₯Ό ν™œμ„±ν™”ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λ£¨νŠΈ κ³„μ •μ—λŠ” MFAλ₯Ό κ΅¬μ„±ν•˜μ—¬ AWS λ¦¬μ†ŒμŠ€λ₯Ό λ³΄ν˜Έν•˜λŠ” 것이 μ’‹μŠ΅λ‹ˆλ‹€. μ‚¬μš©μžκ°€ AWS μ›Ήμ‚¬μ΄νŠΈλ‚˜ μ„œλΉ„μŠ€μ— μ•‘μ„ΈμŠ€ν•  λ•Œ 승인된 인증 λ””λ°”μ΄μŠ€ λ˜λŠ” SMS(문자 μ„œλΉ„μŠ€) 문자 λ©”μ‹œμ§€μ˜ κ³ μœ ν•œ 인증 μ½”λ“œλ₯Ό μž…λ ₯ν•΄μ•Ό ν•˜κΈ° λ•Œλ¬Έμ— MFAλŠ” λ³΄μ•ˆμ„ 더 κ°•ν™”ν•©λ‹ˆλ‹€.

 

MFAλŠ” λ³΄μ•ˆ 토큰 기반과 SMS 문자 λ©”μ‹œμ§€ 기반 방식이 μžˆμœΌλ‚˜, AWSλŠ” 2019λ…„ 2μ›” 1일뢀터 SMS 기반 MFA 지원을 μ€‘λ‹¨ν•©λ‹ˆλ‹€. 이 κΈ€μ—μ„œλŠ” λ³΄μ•ˆ 토큰 기반의 가상 MFA μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜(Google Authenticator)을 μ‚¬μš©ν•˜κ² μŠ΅λ‹ˆλ‹€.

11.  IAM μ½˜μ†”μ— μ ‘μ†ν•©λ‹ˆλ‹€. λŒ€μ‹œλ³΄λ“œμ—μ„œ [루트 κ³„μ •μ—μ„œ MFA ν™œμ„±ν™”] -> [MFA 관리]λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€.

 

12. [λ©€ν‹° νŒ©ν„° 인증(MFA)] -> [MFA ν™œμ„±ν™”]λ₯Ό ν΄λ¦­ν•©λ‹ˆλ‹€.

 

13. 가상 MFA λ””λ°”μ΄μŠ€λ₯Ό μ²΄ν¬ν•˜κ³  [계속]을 ν΄λ¦­ν•©λ‹ˆλ‹€.

 

14. μŠ€λ§ˆνŠΈν°μ—μ„œ [Google OTP]λ₯Ό μ„€μΉ˜ν•˜κ³  [λ°”μ½”λ“œ μŠ€μΊ”]을 μ΄μš©ν•˜μ—¬ QRμ½”λ“œλ₯Ό μŠ€μΊ”ν•˜λ©΄ MFA μ½”λ“œκ°€ μƒμ„±λ©λ‹ˆλ‹€. μ—°μ†λœ MFAμ½”λ“œ 2개λ₯Ό μž…λ ₯ν•˜κ³  [MFA ν• λ‹Ή]을 ν΄λ¦­ν•©λ‹ˆλ‹€.

 

15. μœ„μ™€ 같은 창이 생기면 μ„±κ³΅μ μœΌλ‘œ MFAκ°€ ν• λ‹Ήλœ κ²ƒμž…λ‹ˆλ‹€. 이제 루트 κ³„μ •μœΌλ‘œ λ‘œκ·ΈμΈμ„ ν•  λ•ŒλŠ” MFA 인증을 μΆ”κ°€λ‘œ κ±°μ³μ•Όλ§Œ λ‘œκ·ΈμΈν•  수 μžˆμŠ΅λ‹ˆλ‹€.

 

16. 루트 κ³„μ •μœΌλ‘œ 둜그인 μ‹œ MFA μ½”λ“œλ₯Ό μž…λ ₯ν•˜λΌλŠ” 화면이 λœΉλ‹ˆλ‹€.  Google OTPμ—μ„œ ν•΄λ‹Ή MFA μ½”λ“œλ₯Ό μž…λ ₯ν•˜λ©΄ λ‘œκ·ΈμΈν•  수 μžˆμŠ΅λ‹ˆλ‹€.

profile on loading

Loading...