오른쪽 상단에 아이디만 뜨면 루트 계정인것
그룹을 만들거나 직접(인라인 정책) 권한 부여해야함
그룹 만들어서 진행해보자aws의 거의 모든 리소스엔 항상 태그가 존재(optional) 생성 완료!
계정 별칭: 더 빠르게 로그인하기 위해 설정할수 있는 기능
이어서..
stephan으로 로그인해보자url접근- 시크릿창 or 다른 웹 브라우저콘솔에 IAM user로 로그인됨
루트 사용자 vs IAM user
권한 변화주고 확인하기
지금 iam user도 콘솔 잘 보임(왼쪽 루트사용자, 오른쪽 stephan)관리자 그룹에서 stephan 삭제권한 없어져서 안보임다시 root account에서 사용자에 들어가서
정책 작동 방법:정책 생성도 가능:visual editor에서 클릭하고 json으로 가면 추가되어있음
비밀번호 규칙 변경 가능
루트계정에 대한 멀티팩터 인증 설정(루트계정으로 로그인했을 때만 접근 가능) 이전에 했던 실습이다
https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html
액세스 키 확인 가능한 유일한 시간
aws configure
aws iam list-users
⇒ 모든 사용자 나열
관련 권한 지우면 터미널창에서 이 명령어 수행도 안됨
CLI권한은 IAM콘솔에서 얻는 권한과 완전히 같다
터미널 대안:
AWS CloudShell는 다음의 AWS 리전에서 사용할 수 있습니다.
CloudShell은 AWS 클라우드에서 무료로 사용 가능한 터미널같은 개념
--region
: API 호출을 할 리전 지정(default 지금 로그인한 계정
CloudShell 전체 저장소
여기서 파일 생성하면 새로고침해도 그대로 존재함
글씨크기 테마 등 구성 가능
작업>경로 쳐서 파일 다운로드 가능
사용할 서비스 선택나중에 사용할것임
자격 증명 보고서 만들자최근 4시간만 추적
한번도 접속 안했다거나 하는 기록이 권한 변경의 근거가될수있음