본문 바로가기
카테고리 없음

IAM(AWS Identity and Access Management) 세션

by Hessedist 2022. 12. 27.

 

IAM(AWS Identity and Access Management) 세션

: 보안의 첫 단추인 AWS IAM 소개. IAM을 제대로 활용하는 방법과 함께 최소 권한의 원칙을 지킬 수 있는 유용한 팁 소개.

- 일시: 12월 22일(목) 오전 9시-12시(약 3시간, 이론+실습) 

 

* IAM

: AWS Identity and Access Management(IAM)은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스.

  (IAM을 사용하여 리소스를 사용하도록 인증(로그인) 및 권한부여(권한있음)된 대상을 제어함. )

 

AWS 정책의 종류

  • 가드레일: 권한을 제한하는 데 사용되는 정책
  • 권한부여: 권한을 부여하는데 사용되는 정책

 

관리형 정책과 인라인 정책

  • 관리형 정책: 독립적으로 존재하는 정책을 필요한 보안 주체에 연결하여 사용
  • 인라인 정책: IAM 사용자, 그룹 또는 IAM 역할 내에서 개별로 정의한 정책이므로 해당 객체와 동일한 라이프 사이클을 가짐 

최소 권한의 원칙을 지킬 수 있는 팁

  • 권한 경계(Permission Boundary)
  • Access Advisor로 어떤 권한을 언제 마지막으로 사용했는지 확인
  • IAM Access Analyzer로 권한이 과도하게 주어진 자원을 판별

 

계정관리 팁

  • 루트 사용자는 사용하지 않기 (MFA 활성화 필수)
  • IAM 사용자는 그룹을 이용해 관리
  • IAM 역할을 적극적으로 활용: 특히 EC2 등 AWS 서비스 활용
  • 관리형 정책부터 시작하되 최소 권한 원칙을 점진적으로 적용
  • 계정의 활동 모니터링

 

AWS IAM 모범 사례

  • AWS 계정 루트 사용자 액세스 키 잠금
  • 개별 IAM 사용자 생성
  • 자격 증명을 정기적으로 교체 
  • 액세스 키 공유 하지 않기
  • 불필요한 자격 증명 삭제
  • 강력한 비밀번호 정책 
  • 권한있는 사용자에 대해 MFA 활성화
  • 그룹을 사용한 권한 관리
  • 최소 권한 부여
  • AWS 관리형 정책으로 권한 사용 시작
  • 인라인 정책 대신 고객 관리형 정책 사용
  • 조건(Condition) 사용
  • 인스턴스에서 실행되는 애플리케이션에 역할 사용
  • 역할을 사용하여 권한 위임
  • AWS 계정의 활동 모니터링
  • 액세스 라벨을 이용한 IAM 권한 검토

 

*AWS CloudTrail

: AWS 인프라에서 계정 활동과 관련된 작업을 기록하고 지속적으로 모니터링하며 보관

 


실습

AWS IAM Workshop

 

▶ IAM 사용자 및 사용자 그룹

▶ IAM 정책(Policy)

▶ IAM 역할(Role)

▶ 실습 리소스 삭제 

 


 

참고 1

 

[AWS] IAM 계정에 정책(Policy)와 역할(Role)부여하기 (1/2)

AWS IAM(Identify and Access Management)이란? IAM(Identify and Access Management)은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스입니다. IAM을 사용하여 리소스를 사용하도록 인증 및 권한을 부

codemonkyu.tistory.com

참고 2

 

[AWS] IAM 계정에 정책(Policy)와 역할(Role)부여하기 (2/2)

오늘은 Root계정으로 AWS 로그인 후 IAM 계정을 만들어 정책, 역할을 부여하는 실습을 해보겠다. 목차를 지정하여 필요한 부분만 볼 수 있게 해 놓을 것이다. 1. AWS Root 계정 로그인 2. AWS console창에 IA

codemonkyu.tistory.com