[SAA] 4 Hands-on

채린·2023년 11월 25일
0

IAM user만들기

IAM

오른쪽 상단에 아이디만 뜨면 루트 계정인것

사용자 생성

그룹을 만들거나 직접(인라인 정책) 권한 부여해야함
그룹 만들어서 진행해보자aws의 거의 모든 리소스엔 항상 태그가 존재(optional) 생성 완료!

+ 루트 사용자 계정 별칭 생성

계정 별칭: 더 빠르게 로그인하기 위해 설정할수 있는 기능

이어서..
stephan으로 로그인해보자url접근- 시크릿창 or 다른 웹 브라우저콘솔에 IAM user로 로그인됨


루트 사용자 vs IAM user


정책 변화주고 확인정책 작동방법

권한 변화주고 확인하기
지금 iam user도 콘솔 잘 보임(왼쪽 루트사용자, 오른쪽 stephan)관리자 그룹에서 stephan 삭제권한 없어져서 안보임다시 root account에서 사용자에 들어가서

  1. 직접 권한 연결해주면 원래대로 돌아감=>그룹 생성의 권한은 없음
  2. 그룹 생성해 stephan 추가⇒ 두 그룹에 속함

정책 작동방법

정책 작동 방법:정책 생성도 가능:visual editor에서 클릭하고 json으로 가면 추가되어있음


MFA

비밀번호 규칙 변경 가능

루트계정에 대한 멀티팩터 인증 설정(루트계정으로 로그인했을 때만 접근 가능) 이전에 했던 실습이다


CLI(터미널, CloudShell)

터미널

https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html
액세스 키 확인 가능한 유일한 시간

aws configure

aws iam list-users

⇒ 모든 사용자 나열

관련 권한 지우면 터미널창에서 이 명령어 수행도 안됨

CLI권한은 IAM콘솔에서 얻는 권한과 완전히 같다

터미널 대안:

AWS CloudShell: 리전 가용성

AWS CloudShell는 다음의 AWS 리전에서 사용할 수 있습니다.

  • 미국 동부(오하이오)
  • 미국 동부(버지니아 북부)
  • 미국 서부(오리곤)
  • 아시아 태평양(뭄바이)
  • 아시아 태평양(시드니)
  • 아시아 태평양(도쿄)
  • 유럽(프랑크푸르트)
  • 유럽(아일랜드)

CloudShell은 AWS 클라우드에서 무료로 사용 가능한 터미널같은 개념
--region: API 호출을 할 리전 지정(default 지금 로그인한 계정

CloudShell 전체 저장소

여기서 파일 생성하면 새로고침해도 그대로 존재함

글씨크기 테마 등 구성 가능
작업>경로 쳐서 파일 다운로드 가능


IAM Role 생성

사용할 서비스 선택나중에 사용할것임


IAM Security Tools 생성, 확인

자격 증명 보고서 만들자최근 4시간만 추적
한번도 접속 안했다거나 하는 기록이 권한 변경의 근거가될수있음

0개의 댓글

관련 채용 정보