AWS IAM 보안 모범 사례: MFA 설정, 그룹/사용자 생성 및 로그인 URL 변경 가이드

Gavri·2025년 2월 11일

AWS

목록 보기
2/2
post-thumbnail

개요

  • IAM을 설정해야 되는 이유와 모범사례에 대해 간략히 다루도록 하겠습니다.
  • 실제 S3,ECS,CodePipeline등 특정 서비스가 다른 리소스에 접근 가능한 권한 설정등은 다른 가이드들 사이사이에 추가하도록 하겠습니다.

AWS IAM 이란?

  • Identity and Access Management로 리소스에 대한 액세스를 안전하게 제어할 수 있는 서비스 입니다.
  • 일반적으로 사내 계정을 생성하거나 특정 리소스에 접근에 대한 권한을 제어할때 사용됩니다. (Ex. CodePipeline를 이용해 도커 파일 생성후 ECR에 업로드 하기 위해선 ECR에 접근 가능한 권한을 CodePipeline에 지정해야 됩니다)

권장사항

  • 기본적으로 Root 계정은 MFA 보안 설정을 하고 해당 계정을 사용하지 않는것을 권장합니다. (Super User)
  • 해당 계정으로 새로운 Admin 계정을 만들어 IAM등 내부 관리를 위한 용도로 사용하는것을 권장합니다.

MFA 추가 방법

  1. https://us-east-2.console.aws.amazon.com/console/home 홈에 접근
  2. 우측 상단 프로필 클릭후 Security credentials 클릭
  3. 하단 MFA 추가 버튼 클릭
  4. MFA 기기 추가
  5. GoogleAuthenticator 추가

    해당 QR을 Google Authenticator에서 찍은 후 MFA 첫 코드를 위에 입력후 아래에 Code2를 입력

그룹 및 유저 생성

  1. IAM - User Group 선택
  2. Admin 그룹 생성 (원하시는 그룹명으로 지으시면 됩니다)
  3. 상단 왼쪽 User 클릭후 createUser 후 Admin 그룹으로 접근

IAM 로그인 URL 변경

EX https://naver.signin.aws.amazon.com/console 이런식으로 로그인 URL 변경이 가능합니다.

  • IAM 로그인 URL 변경 (IAM 대시보드 우측 상단)
profile
모든건 기록으로

0개의 댓글