1. IAM - 유저를 관리하고 접근 레벨 및 권한에 대한 관리
1-1) Root 유저 하위의 일반 유저(A라 가정)를 생성하고 해당 유저에대한 접근키(Access key)와 비밀키(Secret Access Key)를 관리
1-2) 매우 세밀한 접근 권한 부여 기능(Granular Permission) - 회계 부서에 새로 입사한 유저 A에게 EC2의 회계 관련 서버에만 권한을 줘야함
1-3) 비밀번호를 일괄적으로 변경토록 강제 가능
1-4) 다중 인증 MFA(Multi-Factor Authentication)기능 제공
정책 - Json 형태의 document 로 돼 있음. 그룹 또는 역할에 추가 할 수 있음
역할 - 하나 혹은 다수의 정책을 추가
IAM은 regional하지 않고 global 설정임
IAM 정책 시뮬레이터 - IAM정책을 production에 빌드하기전 테스트
실습
사용자 생성
1. 엑세스 유형 - 둘다 선택도 가능
ㄴ프로그래밍 방식 엑세스 : 접근키&비밀키를 통해 접근하는 방식
ㄴAWS management console 엑세스 : 비밀번호 부여하는 방식
2. 그룹에 추가하거나 혹은 단독 유저로.
3. 액세스키와 비밀 액세스키를 확인 가능. 비밀 엑세스키의 경우 처음 한번만 확인 가능하니까 혹시 분실한다면 비밀 엑세스키 재 생성해야함.
그룹 생성
1. 그룹에 정책 추가 가능
2. 그룹에 유저 추가 가능
역할 - 다양한 정책을 부여할 수 있음. 정책과 비슷하나 유저에게 부여
정책
정책 생성에는 2가지 방법이 있다.
1. 원하는 서비스를 webUI로 선택하여 엑세스레벨을 부여할 수 있음
ㄴ리소스를 선택하는데 리소스란 다양한 기능&펑션들(백업, index등). 모든 리소스 선택
2. JSON 형식으로 엑세스 부여할 수 있음
IAM Policy Simulater 도 있음
'job > public cloud' 카테고리의 다른 글
AWS스터디 - S3 (0) | 2022.11.15 |
---|---|
aws 스터디 - rds (0) | 2022.11.14 |
AWS스터디 - EC2, EBS, ELB, Route53 (0) | 2022.11.14 |
aws SAA(AWS Certified Solutions Architect - Associate) 불합격 & 합격 후기 (6) | 2020.05.12 |
공부한거 대충 정리 (0) | 2018.10.11 |