현재 프로젝트에는 기획 및 디자인 및 마케팅 1명, 프론트엔드 1명, 백엔드 2명으로 구성되어 있습니다. 프론트엔드 개발자가 가끔 SpringBoot를 통해서 API 연결작업을 하는데, 직장인이다 보니, 여러 IP를 통하여 데이터베이스에 접근하게 됩니다.
현재 AWS RDS는 IP를 다 열어두지 않고 관리하기 때문에 AWS 관리하는 저에게 IP를 추가해 달라고 합니다.
최근 공부하면서 AWS 서비스의 권한을 줘서 사용할 수 있게 만드는 IAM을 공부하다 보니, 프로젝트다 보니 여러 방식을 사용해보고 싶어서 IAM을 관리하는 AWS Organizaions를 생성하게 되었습니다.
AWS Organizations 란?중앙에서 제어한마디로 트리구조를 이용하여 대량으로 조직의 계정의 권한을 설정할 수 있습니다.
흐름은 조직생성 -> 권한세트, 그룹, 사용자 생성 -> 연결
우선 Organizaions를 생성합니다.
AWS Organizations > AWS 계정 > AWS 계정 추가


IAM Identity Center로 갑니다.
RDS에 접근할 수 있는 권한VPC에서 규칙을 수정할 수 있는 권한

최소한의 정책은 아니지만 아직 테스트 단계이기 때문에 이렇게 줍니다.
ps. 권한 세트를 설정하지 않거나 잘못 설정하면 IAM 사용자로 접근했을 때 Authenticate 오류가 뜹니다 !!


지금 현재까지 AWS Organization, 권한 세트, 그룹, 사용자를 생성했습니다.
이제 연결작업을 진행해보겠습니다.


사용자 또는 그룹 할당 클릭

이렇게 AWS 루트계정의 서비스에 접근하기 위한 AWS Organizations와 IAM을 사용해봤습니다. AWS DEP공부를 하면서 배포관련 내용을 공부하다보니, 권한에 대한 내용이 문제에 많이 나오더라구요. 그렇게해서 저희 프로젝트에 있는 문제점아닌 문제를 이렇게 실습을 해보면서 적용시켜봤습니다!
여러분들도 공부하시다가 다양한 방법으로 귀찮은 일을 자동화 시킨다던지, 부가적인 일을 떠넘긴다던지 해보세요 !! 개꿀입니다