AWS 계정을 처음 생성할 때는 해당 계정의 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한이 있는 SSO(Single Sign-In) ID로 시작. 이 자격 증명은 AWS 계정 루트 사용자라고 하며, 계정을 생성할 때 사용한 이메일 주소와 암호로 로그인하여 액세스합니다.
일상적인 작업은 물론 관리 작업에도 루트 사용자를 사용하지 않는 것이 좋습니다. 대신 IAM 사용자를 처음 생성할 때만 루트 사용자를 사용하는 모범 사례를 준수하십시오.
그런 다음 루트 사용자 자격 증명을 안전하게 보관해 두고 몇 가지 계정 및 서비스 관리 작업을 수행할 때만 해당 자격 증명을 사용합니다.
* 콘솔 암호: 사용자가 대화형 세션에 로그인하기 위해 입력할 수 있는 암호
ㄴEX) AWS Management 콘솔을 사용하여 사용자를 생성할 때 최소한 콘솔 암호 또는 액세스 키를 포함하도록 선택
* 액세스 키: 액세스 키 ID와 비밀 액세스 키의 조합. 한 사용자에게 한 번에 두 개를 지정할 수 있습니다. 이것들은 AWS를 프로그래밍 방식으로 호출하는 데 사용될 수 있습니다. 예를 들어, AWS CLI 또는 AWS PowerShell 도구를 사용할 때 코드 또는 명령 프롬프트에 대한 API를 사용할 경우 액세스 키를 사용할 수 있습니다.
* CodeCommit와 함께 사용하기 위한 SSH 키
* 서버 인증서: 일부 인증에 사용할 수 있는 SSL/TLS 인증서 AWS 서비스. 서버 인증서를 프로비저닝 및 관리하고 배포할 때 AWS Certificate Manager(ACM)을 사용하는 것이 좋습니다. ACM에서 지원되지 않는 리전에서 HTTPS 연결을 지원해야 하는 경우에만 IAM을 사용합니다.
기본적으로 AWS CLI 또는 AWS API를 사용하여 새로 생성된 IAM 사용자는 어떤 종류의 자격 증명도 보유하지 않기 때문에 사용자의 요구 사항을 기반으로 IAM 사용자에 대한 자격 증명의 유형을 생성해야 합니다.
'AWS Associate: Solution Architect > AWS Security, Identity & Compliance' 카테고리의 다른 글
IAM 그룹 (0) | 2021.03.04 |
---|---|
보안 그룹 의미, 특징, 네트워크 인터페이스, 보안 그룹 이름 규칙 (0) | 2021.03.02 |
VPC 보안 그룹 (0) | 2021.03.02 |
댓글