IAM(AWS Identity and Access Management) 세션
: 보안의 첫 단추인 AWS IAM 소개. IAM을 제대로 활용하는 방법과 함께 최소 권한의 원칙을 지킬 수 있는 유용한 팁 소개.
- 일시: 12월 22일(목) 오전 9시-12시(약 3시간, 이론+실습)
: AWS Identity and Access Management(IAM)은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스.
(IAM을 사용하여 리소스를 사용하도록 인증(로그인) 및 권한부여(권한있음)된 대상을 제어함. )
AWS 정책의 종류
- 가드레일: 권한을 제한하는 데 사용되는 정책
- 권한부여: 권한을 부여하는데 사용되는 정책
관리형 정책과 인라인 정책
- 관리형 정책: 독립적으로 존재하는 정책을 필요한 보안 주체에 연결하여 사용
- 인라인 정책: IAM 사용자, 그룹 또는 IAM 역할 내에서 개별로 정의한 정책이므로 해당 객체와 동일한 라이프 사이클을 가짐
최소 권한의 원칙을 지킬 수 있는 팁
- 권한 경계(Permission Boundary)
- Access Advisor로 어떤 권한을 언제 마지막으로 사용했는지 확인
- IAM Access Analyzer로 권한이 과도하게 주어진 자원을 판별
계정관리 팁
- 루트 사용자는 사용하지 않기 (MFA 활성화 필수)
- IAM 사용자는 그룹을 이용해 관리
- IAM 역할을 적극적으로 활용: 특히 EC2 등 AWS 서비스 활용
- 관리형 정책부터 시작하되 최소 권한 원칙을 점진적으로 적용
- 계정의 활동 모니터링
AWS IAM 모범 사례
- AWS 계정 루트 사용자 액세스 키 잠금
- 개별 IAM 사용자 생성
- 자격 증명을 정기적으로 교체
- 액세스 키 공유 하지 않기
- 불필요한 자격 증명 삭제
- 강력한 비밀번호 정책
- 권한있는 사용자에 대해 MFA 활성화
- 그룹을 사용한 권한 관리
- 최소 권한 부여
- AWS 관리형 정책으로 권한 사용 시작
- 인라인 정책 대신 고객 관리형 정책 사용
- 조건(Condition) 사용
- 인스턴스에서 실행되는 애플리케이션에 역할 사용
- 역할을 사용하여 권한 위임
- AWS 계정의 활동 모니터링
- 액세스 라벨을 이용한 IAM 권한 검토
: AWS 인프라에서 계정 활동과 관련된 작업을 기록하고 지속적으로 모니터링하며 보관
실습
[AWS] IAM 계정에 정책(Policy)와 역할(Role)부여하기 (1/2)
AWS IAM(Identify and Access Management)이란? IAM(Identify and Access Management)은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스입니다. IAM을 사용하여 리소스를 사용하도록 인증 및 권한을 부
codemonkyu.tistory.com
[AWS] IAM 계정에 정책(Policy)와 역할(Role)부여하기 (2/2)
오늘은 Root계정으로 AWS 로그인 후 IAM 계정을 만들어 정책, 역할을 부여하는 실습을 해보겠다. 목차를 지정하여 필요한 부분만 볼 수 있게 해 놓을 것이다. 1. AWS Root 계정 로그인 2. AWS console창에 IA
codemonkyu.tistory.com