이 영역을 누르면 첫 페이지로 이동
천천히 꾸준히 조용히 블로그의 첫 페이지로 이동

천천히 꾸준히 조용히

페이지 맨 위로 올라가기

천천히 꾸준히 조용히

천천히 꾸준히 조용히.. i3months 블로그

[AWS] IAM - Identity and Access Management

  • 2025.01.06 20:26
  • DevOps/Amazon Web Service
반응형

 

 

 

AWS IAM은 클라우드 리소스에 대한 보안 및 접근 제어를 관리하는 서비스이다. 

 

스프링 시큐리티에서 권한과 그룹을 설정하는 것과 유사하다.

AWS 계정 내에서 사용자, 그룹, 역할, 정책을 활용해 세분화된 권한을 설정한다. 

 

먼저 계정을 만들고 AWS 웹 콘솔에 접근할텐데.. 여기서 만든 계정은 루트 계정으로, 모든 AWS 서비스에 접근할 수 있는 권한을 가진다. 

 

AWS 계정 하나로 여러 IAM 사용자를 만들 수 있고, 각 사용자는 IAM 서비스가 제공하는 권한에 따라 지정된 서비스에만 접근할 수 있다. (ex. 개발자는 EC2, 데이터 분석자는 S3 버킷에만 접근)

 

https://[IAM 아이디].signin.aws.amazon.com/console

 

 

 

 

IAM 사용자들은 각각 고유한 URL을 발급받고, 해당 URL을 통해  로그인하고 AWS 서비스를 사용할 수 있다. 

AWS CLI 를 사용하거나 백엔드에서 SDK를 통해 AWS에 접근할 때는 Access Key와 Secret Key를 사용한다. 

 

스프링 시큐리티에서 슈퍼관리자 계정을 지정하고 슈퍼관리자 계정으로는 다른 사용자들의 권한을 설정하는 역할만 수행하는 것 처럼, AWS 루트 계정으로는 IAM 사용자들의 권한만 설정하고 실제 AWS 서비스를 사용하는 작업은 IAM 사용자 계정을 통해 수행한다. 

 

AWS 루트 계정으로 RDS, S3, EC2 등 여러 AWS 서비스를 대여했다고 하자. 

대여한 후 여러 IAM 계정을 만들고 적절한 역할과 권한을 설정해주면, 이제 만들어진 IAM 계정으로 CLI나 콘솔에 로그인한다.

IAM 계정으로 로그인한 경우 해당 계정에 부여된 권한에 따라 이용할 수 있는 서비스를 확인할 수 있다. 

EC2 계정의 pem파일을 생성하고 다운로드하거나, RDS 인스턴스를 관리할 수 있다. 

 

IAM 계정으로 AWS 서비스에 접근하는 방식은 서비스마다 다르지만, 요점은 IAM 계정을 통해 AWS 서비스에 접근하는 것.. 

 

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "StatementID",
      "Effect": "Allow",
      "Action": "s3:ListBucket",
      "Resource": "arn:aws:s3:::sample-bucket"
    }
  ]
}

 

 

IAM 권한 정책은 사용자, 그룹, 역할에 적용할 수 있고 JSON 형태로 작성된다. 

여기서 Version은 AWS에서 제공하는 정책 언어의 버전으로 현재는 2012-10-17 으로 사용된다. 

 

권한 정책은 영구적으로 사용자, 그룹, 역할에 부여할 때 사용되고, 신뢰 정책은 역할을 정의할 때 권한 정책과 함께 사용돼 세션이 만료되면 사라진다.

임시 자격 증명을 수행할 때 사용되고, 주로 외부 계정이나 EC2 / lambda같은 AWS 서비스에 S3같은 AWS 서비스 접근 권한을 할당할 때 사용된다.

 

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

 

 

신뢰 정책도 JSON 형태로 작성되고, Security Token Service로 임시 자격 증명을 수행한다. 

 

권한 정책은 역할을 맡은 주체가 AWS 리소스에 어떤 작업을 할 수 있는지를 정의하고, 신뢰 정책은 어떤 주체가 해당 역할을 맡을 수 있는지를 정의한다.

 

권한 정책으로 EC2가 S3에 접근할 수 있는 권한을 부여하고, 신뢰 정책으로 EC2가 IAM 역할을 맡을 수 있도록 정의한다고 생각하자. 

반응형
저작자표시 (새창열림)

'DevOps > Amazon Web Service' 카테고리의 다른 글

[AWS] S3 - Simple Storage Service  (0) 2025.01.22
[AWS] Route53  (2) 2025.01.18
[AWS] RDS - Relational Database Service  (0) 2025.01.17
[AWS] Availability and Scalability  (0) 2025.01.14
[AWS] EC2 - Elastic Compute Cloud  (0) 2025.01.10

댓글

이 글 공유하기

  • 구독하기

    구독하기

  • 카카오톡

    카카오톡

  • 라인

    라인

  • 트위터

    트위터

  • Facebook

    Facebook

  • 카카오스토리

    카카오스토리

  • 밴드

    밴드

  • 네이버 블로그

    네이버 블로그

  • Pocket

    Pocket

  • Evernote

    Evernote

다른 글

  • [AWS] Route53

    [AWS] Route53

    2025.01.18
  • [AWS] RDS - Relational Database Service

    [AWS] RDS - Relational Database Service

    2025.01.17
  • [AWS] Availability and Scalability

    [AWS] Availability and Scalability

    2025.01.14
  • [AWS] EC2 - Elastic Compute Cloud

    [AWS] EC2 - Elastic Compute Cloud

    2025.01.10
다른 글 더 둘러보기

정보

천천히 꾸준히 조용히 블로그의 첫 페이지로 이동

천천히 꾸준히 조용히

  • 천천히 꾸준히 조용히의 첫 페이지로 이동

검색

방문자

  • 전체 방문자
  • 오늘
  • 어제

카테고리

  • 분류 전체보기 (681) N
    • Algorithm (205)
      • Data Structure (5)
      • Theory && Tip (33)
      • Baekjoon (166)
      • ALGOSPOT (1)
    • Spring (123)
      • Spring (28)
      • Spring Web MVC (20)
      • Spring Database (14)
      • Spring Boot (6)
      • Spring 3.1 (11)
      • Spring Batch (6)
      • Spring Security (16)
      • JPA (12)
      • Spring Data JPA (5)
      • QueryDSL (4)
      • eGovFramework (1)
    • Programming Language (74)
      • C (25)
      • C++ (12)
      • Java (19)
      • JavaScript (15)
      • Python (1)
      • PHP (2)
    • Computer Science (142)
      • Machine Learning (38)
      • Operating System (18)
      • Computer Network (28)
      • System Programming (22)
      • Universial Programming Lang.. (8)
      • Computer Architecture (4)
      • Compiler Design (11)
      • Computer Security (13)
    • Database (21)
      • Database (7)
      • MySQL (3)
      • Oracle (3)
      • Redis (5)
      • Elasticsearch (3)
    • DevOps (20)
      • Docker && Kubernetes (8)
      • Jenkins (4)
      • Amazon Web Service (8)
    • Mobile (28)
      • Android (21)
      • Flutter (7)
    • 💡 솔루션 (17)
    • 👥 모각코 (12) N
    • 💬 기록 (8)
    • 📚 공부 (6)
    • -------------- (25)

최근 글

나의 외부 링크

메뉴

  • 홈
반응형

정보

i3months의 천천히 꾸준히 조용히

천천히 꾸준히 조용히

i3months

블로그 구독하기

  • 구독하기
  • RSS 피드

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. Copyright © i3months.

티스토리툴바