유저를 관리하고 접근 레벨 및 권한에 대한 관리
접근키(Access Key) 비밀키(Secret Access Key) |
- AWS계정을 만들면 처음에 만든 그 아이디가 바로 root user가 됨 - 그리고 root user를 통해 다른 유저 생성 가능한데, 다른 유저가 AWS에 접근하기 위해서는 접근키(Access Key), 비밀키 (Secret Access Key)가 필요함 |
|||
매우 세밀한 접근 권한 부여 기능 (Granular Permission) |
- 회사 내부 모든 것들을 전부 보여줄 수는 없음 - 따라서 사용자마다 접근 권한을 세세하게 설정해줘야 보안유지가 되는데 IAM이 이를 쉽게 해줌 |
|||
비밀번호를 수시로 변경 가능 | - 한 달 또는 분기별로 모든 사용자들의 비밀번호를 강제로 업데이트 시킴 - 회사 입장에서는 매우 중요한 방침 (보안문제) |
|||
Multi Factor Authentication (다중 인증) 기능 |
- Facebook이나 Google 등을 이용해 자기인증 및 보안 강화 - root user는 MFA 무조건 사용해야 함 |
|||
Universal: 지역 설정이 필요 없음 | - 보통은 regional 서비스: 지역마다 서비스가 다름 - 하지만 IAM은 universal하기 때문에 어느 지역에서는 동일하게 사용 가능 |
|||
여러가지를 생성할 수 있음 | 그룹 (Group) |
하나의 그룹 안에 다수의 유저가 존재 가능 | ||
유저 (User) |
사용자 | |||
역할 (Role) |
접근 권한 | |||
정책 (Policy) |
그룹, 역할에 추가시킬 수 있음 | |||
Inline | 유저, 그룹에 직접 policy 부여 - 유저, 그룹과 policy는 무조건 1:1 매칭 - 다른 유저나 그룹에 inline policy 적용 x - 유저나 그룹 삭제시 inline policy도 삭제됨 |
|||
Managed | AWS에서 생성되고 관리되는 policies - 직접 policy를 만들 필요 x - 다수의 유저와 그룹에 적용 가능 - 수정 및 삭제 불가 - 예) AmazonDynamoDBFullAccess |
|||
Customer | 유저가 직접 새로 만들 수 있는 policies - 기존에 존재하는 Managed Policy 사용 - 원하는 요구사항에 맞게 수정하고 사용 - Managed policy에서 원하는 policy가 없을때 사용 |