
STS는
사용자에게 애플리케이션을 제공하는 데 중심에 있습니다.
ASW 리소스와 소통할 수 있는 권한을 주는 토큰을 제공하죠.


외부 진실 공급원이 필요하고 그 진실 공급원을 통해 AWS 리소스에 액세스할 수 있게 해야 합니다.페더레이션은 AWS 밖 사용자가 AWS 리소스에 액세스하는 임시 역할을 수행하게 합니다.Active Directory나 ADFS (SAML 2.0 사양과 호환되는 다른 디렉터리도 있습니다.)IAM과 SAML 간에 신뢰를 구축해야 합니다.Amazon Single Sing On 즉 SSO인데 페더레이션을 생성하는 새로운 방법입니다.사용자 지정 자격 증명 브로커 애플리케이션을 직접 작성해야 합니다.작성할 자격 증명 브로커는 사용자들을 위한 적절한 IAM 정책을 결정해야 합니다.AssumeRole 혹은 GetFederationToken API 이용합니다.
객체 데이터베이스인데 객체로는 사용자 계정 컴퓨터, 프린터, 파일 공유 보안 그룹 등이 있습니다.중앙식 보안 관리로 계정을 생성하거나 권한을 부여할 수 있습니다.모든 객체는 트리(tree)로 만들어지고 트리가 모여 포리스트(forest)가 됩니다."신뢰" 관계를 생성합니다.
마이그레이션이라고 합니다.자동화할 수 있는 API가 있습니다.계정을 여러 개 갖는 것 vs 여러 VPC가 있는 하나의 계정을 갖는 것여러 계정이 있는 경우 계정이 정말 잘 분리되어 있고 다른 사용자 계정 등을 가지게 됩니다.여러 VPC가 있는 큰 계정이 하나 있는 경우 리소스가 서로 통신할 수 있고 인스턴스와 사용자도 여러 VPC 등에 액세스할 수 있습니다.CloudTrail을 활성화해서 Amazon S3 계정 같은 중앙 계정에 로그를 보내고 CloudWatch 로그를 중앙 로깅 계정으로 보낼 수도 있습니다.사용자와 역할에만 적용할 수 있습니다.


aws:SourceIP
Aws:RequestedRegion
태그로 제한하는 방법입니다.
다요소 인증을 강제
GetObject, PutObject, DeleteObject
사용자, 애플리케이션 또는 서비스의 역할을 수임하게 되면 원래의 권한을 포기하고 역할에 할당된 권한을 갖게 됩니다.리소스 기반 정책을 사용할 때 권한을 포기할 필요 없이 리소스 버킷 정책을 통해 권한을 잃지 않고 그냥 사용할 수 있습니다.리소스 기반 정책은 Amazon S3 버킷, SNS 주제, SQS 대기열과 같은 이런 모든 것들에서 쓰일 수 있습니다.
최대 권한과 IAM 개체를 정의하는 고급 기능입니다.iam:CreateUser 액션과 * 리소스를 같은 사용자에 연결하면IAM 권한 경계는 AWS Organizations SCP와 함께 사용될 수 있어요.사용 사례 :
- 관리자가 아닌 사용자에 책임을 위임하기 위해
권한 경계 내에서 새 IAM 사용자를 생성하거나
개발자가 권한을 스스로 부여하고 관리하는데
특권을 남용해 스스로를 관리자로 만들지 못하게 할 수 있어요.
- 계정에 SCP를 적용해서 계정의 모든 사용자를 제한하지 않고
AWS Organization의 특정 사용자만 제한할 수도 있죠



CloudTrail로 로그인에 대해 중앙 집중화된 감사를 받을 수 있습니다.