영공쁘이 2021. 12. 2. 16:40

Identity Access Management의 약어로,

사용자와 그룹을 만들고 기능(클라우드 서비스 제공(컴퓨팅, 스토리지, DB 등), 인증, 권한 부여)을 제공하는 웹 서비스

 

요소

사용자, IAM 그룹, 권한, 역할

 

기능

 -> 그룹을 결성하고 권한을 부여하여 기능을 수행하는 일을 함

* EC2, 다른 계정과도 IAM 역할

 

※ 아래는 IAM 권한을 부여하는 장면

! 루트 사용자는 사용을 제한한다.

! 루트 사용자의 접근 키를 삭제한다.

! 관리자 접근 권한을 부여한다.

! 자격 증명을 사용하여 AWS와 상호 동작한다.

 

실습

 아래는 내 ID누르고, 보안 자격 증명 클릭 후 움직인 페이지 화면

1단계 : 사용자 추가

user는 최대 10개까지 가능, 콘솔 엑세스*

* AWS 관리 콘솔 엑세스

 - AWS 계정이름과 암호 사용

 - MFA에서 코드를 입력하라는 메세지 표시

 

** 프로그래밍 방식 엑세스 : 엑세스키 ID 및 보안 접근 키를 활성화

 

2단계: 그룹 생성

그룹에 EC2 관련 정책에 대한 것을 설정한다.(AmazonEC2FullAccess 라는 정책으로 EC2Group이라는 이름을 가진 그룹이 만들어진 것!)
사용자가 만들어진 것

CSV를 다운로드 해야, 내가 콘솔 엑세스로 했던 것(AWS 이름과 비번을 만든 것)에 대한 데이터를 저장할 수가 있다.

이는 다시 만들 수 없으므로 안전한 곳에 저장해야 한다.

 

해당 url로 페이지를 이동하면 기존에 로그인 되었던 계정은 로그아웃되고 방금 설정한 IAM 계정으로 들어가야 한다.
해당 계정으로 로그인하고 난 모습
일반 사용자는 권한이 없으니, 필요에 따라 권한을 할당하자.

* 이를 해결하기 위해 원래 사용했던 계정으로 돌아가기(그리고 만든 IAM에 권한을 설정해준다)

IAM -> 역할 -> 역할 만들기(그리고 EC2 권한을 부여한다)
역할 만들기 한 다음 정책을 설정하는 것

이렇게 정책을 설정한 다음에 역할을 만듦으로써 root계정의 사용자 접근이 가능해진 것

역할이 만들어지고 EC2 서비스를 이용함으로써, 실제 EC2에 대한 권한을 가지게 되어 Root 사용자처럼 다양한 활동이 가능해짐
인스턴스를 만들면서 역할에 대한 권한을 주게 된다.

이렇게 함으로써 다양한 IAM 권한으로 EC2를 운영할 수 있다.