AWS 사용자 계정 생성
AWS 사용자 계정 생성
AWS 사용자 계정 생성
- 먼저 AWS에 로그인 후, IAM 서비스를 검색합니다.
- IAM 서비스에 진입하여, 메뉴에서 사용자를 클릭합니다.
- 사용자 추가를 선택합니다.
- 사용자의 이름을 기입하고, 엑세스 유형을 선택합니다.
- AccesskeyId와 SecreKey는 AWS CLI, API, SDK 등 기타 개발 도구의 사용되며, Login url, Password 콘솔창의 로그인시 사용됩니다.
유형 AccessKeyId SecreKey Login url Password 프로그래밍 방식 O O X X AWS Management Console Access 방식 X X O O
- 여기서는 프로그래밍 방식 및 AWS Console 방식을 모두 체크하겠습니다.
- 체크가 완료되면, 편하게 사용할 수 있도록, 직접 암호를 입력합니다.
- 다음으로 그룹에 사용자를 추가하기 위해 그룹을 생성합니다.
- 그룹에는 AdminstratorAccess ( 관리자 권한 ) 역할을 추가합니다.
- 이 역할에 대해서는 끝에서 다시 한번 다루겠습니다.
- 설정이 완료되면, 다음으로 진행하고, 마지막으로 사용자가 추가됨을 확인할 수 있습니다.
- 전에 선택한 엑세스 유형에 맞춰 csv 파일의 항목이 다르며, 두 가지를 전부 선택한 저는 엑세스 및 시크릿 키와 url이 전부 포함되어 있습니다.
- 여기서 다운받는 csv파일은 후에, 같은 값으로는 다운 받을 수 없으니, 삭제되지 않도록 잘 저장해야합니다.
- url로 접속 후, 설정한 ID와 비밀번호를 입력하면 해당 User로 접속이 완료됩니다.
- 이를 통해 특정 유저에게 특정권한만을 주어, 해킹 및 실수 등을 예방 및 관리가 가능합니다.
IAM 정책 커스터마이징
- IAM 계정을 생성하며, IAM 정책을 통해 생성그룹에 권한을 부여 했습니다.
- 그렇다면 IAM 정책을 커스터마이징할 수는 없을까요?
- 먼저, 정책은 json 파일 형식으로 되어 있으며, 이를 직접 만들기에는 까다로울 수 있지만, 있는 것을 복사한 뒤 수정하는 것은 그렇게 어렵지는 않습니다. ( 또한 최근에는 개념만 충분히 숙지하고 계시면 콘솔 창에서 클릭만으로도 가능합니다… )
- 이번에 이를 확인하여 보겠습니다.
- 먼저 IAM 서비스의 메뉴에서 정책을 선택합니다.
- 그 후, User 계정을 생성할 때 사용했던 AdminstratorAccess를 선택합니다.
- 그 후, 권한에서 { }json을 클릭 후 해당 내용들을 확인합니다.
옵션 Version Statment Effect Action Resource 의미 파일의 버전 파일 정책의 내용 허가 또는 거부 ( Allow or Deny ) 설정 대상 서비스와 대상 조작을 작성 설정 대상 리소스를 작성
- 즉, 여기에서는 “*” = 모든 대상 서비스와 대상에 대한 조작은 모두 허가한다는 것입니다.
- 이 의외에도 특정 IP에 대한 권한만을 주거나 할 수 있으며, 보다 자세한 사항은 IAM 정책 LINK을 참조하시길 바랍니다.
- 그럼 이번에는 직접 정책을 생성해보도록 하겠습니다.
- 다시 정책으로 돌아와, 상단의 정책생성을 클릭합니다.
- 상단을 보면, 시각적 편집기와 JSON 파일 형식을 확인할 수 있습니다.
- 여기서는 동일하게 S3에 대한 모든 권한을 가질 수 있는 정책을 생성해보도록 하겠습니다.
- 다음으로는 이름과 설명을 기입 후, 정책을 생성합니다.
- 정책이 생성되면, 정책 필터를 통해 확인이 가능합니다.
- 생성된 정책에 진입하면, 작성했던 Json파일의 내용을 확인할 수 있습니다.
- 다음으로는 다시 정책생성으로 돌아와 콘솔창을 통해 생성해 보도록 하겠습니다.
서비스 : S3
작업 : 모든 S3 작업
리소스 : 모든 리소스
요청 조건 : 선택 안함
- 다시 이름과 설명을 기입 후, 정책을 생성합니다.
- 정책 필터를 통해 S3-User로 진입합니다.
- Json형식으로 확인해보면, Sid를 제외한 값이 모두 동일함을 확인할 수 있습니다.
- 이를 통해, 콘솔이나 json파일을 통해 동일한 값으로 생성할 수 있음을 알 수 있었습니다.
- 이에 대한 확인을 IAM을 통해 새로운 계정을 생성 후, 생성한 권한을 주어, S3에 진입 후, bucket을 생성하거나, 혹은 생성해 둔 bucket을 통해 알 수 있습니다. ( S3 권한만을 주었기 때문에, 다른 서비스에 대한 이용은 불가능합니다. )
마지막 수정일자