일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- dockercompose
- to display the conditions report re-run your application with 'debug' enabled
- 알고리즘
- Error
- 이산수학
- EC2
- 이클립스
- docker
- CMD
- 투에모스문자열
- 자바
- 프로그래머스
- jenkins
- 별자리 만들기
- Java
- 20055
- 날짜일수
- 14466
- documentationpluginsbootstrapper
- 2108_통계학
- 호석이두마리치킨
- 설정
- Error fetching remote repo 'origin'
- 21278
- 18222
- 2167. 2차원 배열의 합
- Eclipse
- 백준
- SpringBoot
- 소가길을건너간이유6
- Today
- Total
계단을 오르듯이
01. AWS Identity and Access Management (IAM) 소개 본문
AWS Identity and Access Management (IAM)는 AWS 고객이 AWS 내에서 계정과 사용 가능한 API/ 서비스에 대한 사용자 접근과 권한을 관리할 수 있도록 하는 서비스입니다.
IAM은 사용자, 보안 자격 증명 (예 : API 액세스 키)을 관리하고 사용자가 AWS 리소스에 액세스하도록 허용 할 수 있습니다.
이 실습에서는 IAM의 기초를 살펴 보겠습니다.
사용자 및 그룹 관리와 IAM 관리 형 정책을 사용하여 특정 리소스에 대한 액세스를 할당하는 방법에 중점을 둘 것입니다.
AWS 사용자가 자신의 계정에 로그인 할 수있는 로그인 URL을 찾고 실제 사용 사례 관점에서이를 탐색하는 방법을 알아봅니다.
[1] 적절할 그룹에 사용자 추가
1. 사용자 탐색
- IAM에서 사용자 정보를 확인합니다.
- 권한, 그룹, 보안 자격 증명 및 서비스를 확인
- 사용자가 언제 어떤 서비스에 액세스했는지 보려면 액세스 관리자를 보면 됩니다.
2. 그룹 탐색
- 관리형 정책 : AWS 또는 AWS 계정 내 관리자가 사전 구축 한 사용자 및 / 또는 그룹간에 공유 되는 정책 입니다. 업데이트되면이 정책에 대한 변경 사항이 정책이 연결된 모든 사용자 및 그룹에 즉시 적용됩니다.
- 인라인 정책 : 일반적으로 일회성 상황에서 사용되는 하나의 사용자 또는 그룹에만 할당된 정책입니다.
- 정책 표시를 클릭 하여 그룹이 수행 할 수있는 작업 (및 작업을 수행 할 수있는 리소스) 또는 읽기 전용 액세스 권한이 있는지 확인합니다.
이 정책(EC2-Admin)에서는 모든 리소스에서 EC2 인스턴스를보고 시작하고 중지하고, 탄력적로드 밸런서를보고, 지표를 나열하고, 지표 통계를 가져오고, 지표 (CloudWatch 지표가 EC2 인스턴스로 자동 구성됨)를 설명 할 수있는 권한이 있습니다. Auto Scaling 서비스에도 동일한 권한이 적용됩니다.
이 그룹(EC2-Support)은 EC2 인스턴스, 탄력적로드 밸런서, CloudWatch 지표 및 자동 확장 구성을 설명 할 수 있습니다. EC2 인스턴스를 중지, 시작 또는 생성 할 수 없습니다. 읽기 전용 정책이므로 EC2 내부에서 일어나는 일을 볼 수 있지만 리소스를 변경할 수는 없습니다.
S3-Support그룹은 읽기 전용 액세스만 허용됩니다. S3 버킷과 그 안에있는 객체를 볼 수 있는 Get및 List작업 이 표시 됩니다.
3. 그룹에 사용자 추가하기
'그룹에 사용자 추가' 버튼을 누른 후 사용자를 추가합니다.
선택한 사용자가 추가되었습니다.
같은 방식으로 나머지 사용자도 그룹에 추가합니다.
[2] IAM 로그인 링크를 사용하여 사용자로 로그인
왼쪽 메뉴에서 대시 보드를 클릭한 후, IAM 사용자 로그인 링크를 클립 보드에 복사하여, user-1 부터 user-3 까지 순서대로 로그인을 하면서 IAM 서비스를 직접 알아보도록 하겠습니다.
user-1으로 로그인한 후, S3에서 버킷 만들기를 진행하면 아래와 같은 오류가 뜨게 됩니다. user-1은 S3의 읽기 권한만을 가지고 있기 때문에 버킷을 만들 수 있는 권한이 없습니다. 따라서 오류가 발생되어지고, 버킷을 만들 수 없습니다.
또한, user-1은 S3의 읽기 권한만 주어지기 때문에 EC2 인스턴스의 권한이 주어지지 않기에 EC2 대시보드에 API 오류가 발생됩니다.
user-2로 로그인한 후, EC2 인스턴스를 확인할 수 있습니다. user-1과는 다른 인스턴스를 볼 수 있는 권한이 주어졌기 때문입니다.
하지만, 인스턴스를 중지하면 오류가 발생됩니다. 이유는 user-2에는 인스턴스를 시작하거나, 중지시킬 수 있는 권한이 없기 때문입니다.
다음은 user-3로 로그인을 한 후, EC2의 실행중인 인스턴스의 작업을 중지시키게 되면 성공적으로 인스턴스의 실행이 중지되어집니다.
다시 중지된 인스턴스의 작업을 시작시키면, 성공적으로 다시 시작됨을 확인할 수 있다. user-3는 EC2 인스턴스의 START와 STOP의 권한을 가지고 있기 때문입니다.
이렇게 IAM의 포스팅을 마칩니다 :-)
'AWS' 카테고리의 다른 글
EC2 Jenkins와 GitLab 연동하여 빌드 및 배포 자동화하기 (0) | 2022.02.11 |
---|---|
EC2 Docker-Compose를 yaml파일로 Jenkins 설치하기 (0) | 2022.02.10 |
02. AWS에서 EC2 인스턴스 생성 및 작업 (0) | 2021.03.10 |