STS는
사용자에게 애플리케이션을 제공하는 데 중심에 있습니다.
ASW 리소스와 소통할 수 있는 권한을 주는 토큰을 제공하죠.
외부 진실 공급원
이 필요하고 그 진실 공급원
을 통해 AWS 리소스에 액세스할 수 있게 해야 합니다.페더레이션
은 AWS 밖 사용자가 AWS 리소스에 액세스하는 임시 역할을 수행하게 합니다.Active Directory
나 ADFS
(SAML 2.0 사양과 호환되는 다른 디렉터리도 있습니다.)IAM
과 SAML
간에 신뢰
를 구축해야 합니다.Amazon Single Sing On
즉 SSO
인데 페더레이션을 생성하는 새로운 방법입니다.사용자 지정 자격 증명 브로커 애플리케이션
을 직접 작성해야 합니다.작성할 자격 증명 브로커
는 사용자들을 위한 적절한 IAM 정책을 결정해야 합니다.AssumeRole
혹은 GetFederationToken API
이용합니다.객체 데이터베이스
인데 객체로는 사용자 계정 컴퓨터
, 프린터
, 파일 공유 보안 그룹
등이 있습니다.중앙식 보안 관리
로 계정을 생성하거나 권한을 부여할 수 있습니다.모든 객체
는 트리(tree)
로 만들어지고 트리
가 모여 포리스트(forest)
가 됩니다."신뢰"
관계를 생성합니다.마이그레이션
이라고 합니다.자동화
할 수 있는 API가 있습니다.계정을 여러 개 갖는 것
vs 여러 VPC가 있는 하나의 계정을 갖는 것
여러 계정이 있는 경우
계정이 정말 잘 분리되어 있고 다른 사용자 계정 등을 가지게 됩니다.여러 VPC가 있는 큰 계정이 하나 있는 경우
리소스가 서로 통신할 수 있고 인스턴스와 사용자도 여러 VPC 등에 액세스할 수 있습니다.CloudTrail
을 활성화해서 Amazon S3 계정
같은 중앙 계정에 로그를 보내고 CloudWatch
로그를 중앙 로깅 계정으로 보낼 수도 있습니다.사용자
와 역할
에만 적용할 수 있습니다.aws:SourceIP
Aws:RequestedRegion
태그
로 제한하는 방법입니다.다요소 인증을 강제
GetObject
, PutObject
, DeleteObject
사용자
, 애플리케이션
또는 서비스
의 역할을 수임하게 되면 원래의 권한을 포기하고 역할에 할당된 권한을 갖게 됩니다.리소스 기반 정책
을 사용할 때 권한을 포기할 필요 없이
리소스 버킷 정책을 통해 권한을 잃지 않고 그냥 사용할 수 있습니다.리소스 기반 정책
은 Amazon S3 버킷
, SNS 주제
, SQS 대기열
과 같은 이런 모든 것들에서 쓰일 수 있습니다.최대 권한
과 IAM 개체
를 정의하는 고급 기능입니다.iam:CreateUser
액션과 * 리소스
를 같은 사용자에 연결하면IAM 권한 경계
는 AWS Organizations SCP
와 함께 사용될 수 있어요.사용 사례 :
- 관리자가 아닌 사용자에 책임을 위임하기 위해
권한 경계 내에서 새 IAM 사용자를 생성하거나
개발자가 권한을 스스로 부여하고 관리하는데
특권을 남용해 스스로를 관리자로 만들지 못하게 할 수 있어요.
- 계정에 SCP를 적용해서 계정의 모든 사용자를 제한하지 않고
AWS Organization의 특정 사용자만 제한할 수도 있죠
CloudTrail
로 로그인에 대해 중앙 집중화된 감사를 받을 수 있습니다.