AWS Identity and Access Management (IAM)은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스이다.AWS의 계정을 최초로 생성할 때 모든 AWS 서비스 및 리소스에 대해 완전한 액세스 권한이 있는 단일 로그인 ID로 시작한다. 이 자격 증명을 루트 사용자라고 한다.루트 계정은 공유되어서도 안 되고 보안을 주의해야 한다. 모든 권한을 가지고 있기 때문에.루트 사용자를 사용하지 않을 것을 권장하고, IAM을 통해 리소스를 사용할 수 있도록 인증(로그인, 계정) 및 권한 부여된 대상을 제어한다.
IAM 정책(policy)은 IAM 역할(role) 혹은 개인 사용자에 부여할 수 있다.정책을 줄 수도 있지만 사용자 그룹에 대해서 줄 수도 있다.
액세스 관리 -> 사용자를 선택하면 지금까지 생성한 IAM 사용자들을 볼 수 있다.사용자 추가 버튼을 눌러 준다.
사용자 추가를 눌러 주면 사용자를 추가하는 단계는 다음과 같이 진행됨을 알 수 있다.
AWS Management Console에 대한 사용자 액세스 권한을 제공을 선택할 수 있는데 이때 Identity Center를 이용하면 사용자가 콘솔을 액세스할 수 있는 권한을 제공받는다. IAM 사용자를 생성하고 싶다고 선택하면 액세스 키나 암호 등 서비스별 보안 인증 정보를 통해 프로그래밍 방식 액세스를 활동화해야 하는 경우에만 권장된다.

사용자 그룹을 새로 생성거나 기존의 사용자 그룹`에 사용자를 추가할 수 있다. 사용자 그룹은 그룹 단위로 정책(policy)이나 역할(role)을 부여할 수 있기 때문에 해당 사용자에게 해당하는 권한이나 역할을 생각하여 추가해 주어야 한다.사용자 단독으로도 정책(policy)를 부여할 수 있기 때문에 개인의 단위로 권한을 부여할 경우 직접 정책 연결을 선택하면 된다.
직접 정책 연결을 선택할 경우 사용자 그룹 대신 AWS에서 관리하는 수많은 권한 정책들이 나오게 된다. 이때 필요한 정책이 없다면 정책 생성 버튼을 눌러 정책을 직접 만들 수도 있다. 
EC2에 해당 사용자가 기능을 사용할 수 있도록 해 주기 위해 EC2와 관련된 정책을 넣어 둔 일전에 만들었던 EC2라는 사용자 그룹에 사용자를 포함 시켰다.
.csv 파일은 다운받아 저장해 두도록 한다. 해당 .csv 파일에는 콘솔 로그인 URL과 사용자 이름, 콘솔 암호가 있다.


IAM사용자이름@내루트계정이름-aws-iam 계정으로 접속된 것을 볼 수 있다.