[AWS] IAM 계정

nayonsoΒ·2023λ…„ 11μ›” 27일
0
post-thumbnail

πŸ˜΅β€πŸ’«IAM 계정에 λŒ€ν•΄ ν•˜κ³  μžˆμ—ˆλ˜ μ˜€ν•΄


ν”„λ‘œμ νŠΈλ₯Ό μ‹œμž‘ν•˜κΈ° μ „, IAM 계정에 λŒ€ν•΄ 곡뢀할 ν•„μš”λ₯Ό λŠκΌˆμŠ΅λ‹ˆλ‹€. μ €λŠ” IAM 계정을 λ‘λ²ˆ μ‚¬μš©ν•΄λ³Έ 적이 μžˆμ—ˆλŠ”λ°, λ„ˆλ¬΄ λ‹€λ₯Έ μ‚¬μš©μ²˜μ—¬μ„œ μ–΄λŠκ²Œ IAM 계정인지에 λŒ€ν•œ ν˜Όλž€μ΄ μžˆλŠ” μƒνƒœμ˜€μŠ΅λ‹ˆλ‹€.

처음으둜 IAM 계정을 μ‚¬μš©ν•΄λ³Έ κ²½ν—˜μ€ ν•™κ΅μ—μ„œ ν–ˆλ˜ ν΄λΌμš°λ“œ μ‹€μŠ΅μ—μ„œμ˜€μŠ΅λ‹ˆλ‹€. κ°•μ‚¬λ‹˜μ΄ μ‹€μŠ΅μƒλ“€μ„ μœ„ν•œ IAM 계정을 λ§Œλ“€μ–΄μ£Όμ…¨κ³ , μ €λŠ” κ°•μ‚¬λ‹˜μ΄ μ•Œλ €μ£Όμ‹  아이디와 λΉ„λ°€λ²ˆν˜Έλ₯Ό μž…λ ₯ν•˜μ—¬ λ‘œκ·ΈμΈν–ˆμŠ΅λ‹ˆλ‹€.

λ‘λ²ˆμ§Έ κ²½ν—˜μ€ ν”„λ‘œμ νŠΈλ₯Ό ν•˜λ©° S3λ₯Ό μ‚¬μš©ν•  λ•Œμ˜€μŠ΅λ‹ˆλ‹€. κ·Έμ € λΈ”λ‘œκ·Έμ— λ‚˜μ˜¨ νŠœν† λ¦¬μ–Όμ„ λ”°λΌν–ˆλŠ”λ°, κ±°κΈ°μ„œλ„ IAM 계정을 λ§Œλ“€μ–΄μ£Όμ—ˆμŠ΅λ‹ˆλ‹€. 그리고 IAM κ³„μ •μ˜ keyλ₯Ό yml에 μΆ”κ°€ν•˜μ—¬ S3와 μ—°κ²°ν•΄μ£Όμ—ˆμŠ΅λ‹ˆλ‹€.

즉, IAM 계정은 계정 곡유λ₯Ό μœ„ν•œ 것인가? vs λ‹€λ₯Έ aws μ„œλΉ„μŠ€λ₯Ό μ—°κ²°ν•  λ•Œ ν•„μš”ν•œ 것인가? ν•˜λŠ” 두 μƒκ°μ—μ„œ 정닡을 찾지 λͺ»ν•˜κ³  μžˆμ—ˆμŠ΅λ‹ˆλ‹€. λ³Έλ‘ λΆ€ν„° λ§ν•˜μžλ©΄ λ‘˜ λ‹€ λ§žμŠ΅λ‹ˆλ‹€.

πŸ“‘κ³΅μ‹ λ¬Έμ„œμ— λ‚˜μ™€μžˆλŠ” μ„€λͺ…


IAM은 AWS λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ•‘μ„ΈμŠ€λ₯Ό μ•ˆμ „ν•˜κ²Œ μ œμ–΄ν•  수 μžˆλŠ” μ›Ή μ„œλΉ„μŠ€μž…λ‹ˆλ‹€. IAM을 μ‚¬μš©ν•˜λ©΄ μ‚¬μš©μžκ°€ μ•‘μ„ΈμŠ€ν•  수 μžˆλŠ” AWS λ¦¬μ†ŒμŠ€λ₯Ό μ œμ–΄ν•˜λŠ” κΆŒν•œμ„ μ€‘μ•™μ—μ„œ 관리할 수 μžˆμŠ΅λ‹ˆλ‹€. IAM을 μ‚¬μš©ν•˜μ—¬ λ¦¬μ†ŒμŠ€λ₯Ό μ‚¬μš©ν•˜λ„λ‘ 인증(둜그인) 및 κΆŒν•œ λΆ€μ—¬(κΆŒν•œ 있음)된 λŒ€μƒμ„ μ œμ–΄ν•©λ‹ˆλ‹€.

aws 곡식 λ¬Έμ„œμ—μ„œ IAM에 λŒ€ν•΄ μ„€λͺ…ν•˜λŠ” 첫 λ¬Έμž₯이 λ°”λ‘œ λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ—‘μ„ΈμŠ€λ₯Ό μ•ˆμ „ν•˜κ²Œ μ œμ–΄ ν•  수 μžˆλ‹€λŠ” κ²ƒμž…λ‹ˆλ‹€. 계정 κ³΅μœ λ„, μ„œλΉ„μŠ€ 연결도 본질이 μ•„λ‹ˆμ—ˆμŠ΅λ‹ˆλ‹€. μ—‘μ„ΈμŠ€λ₯Ό μ•ˆμ „ν•˜κ²Œ μ œμ–΄ν•˜λŠ” 것이 IAM의 λ³Έμ§ˆμ΄μ—ˆμŠ΅λ‹ˆλ‹€. 그리고 이λ₯Ό μœ„ν•΄ μ•„λž˜μ™€ 같은 κΈ°λŠ₯듀을 μ œκ³΅ν•©λ‹ˆλ‹€.

AWS 계정에 λŒ€ν•œ 곡유 μ•‘μ„ΈμŠ€
μ•”ν˜Έμ™€ μ•‘μ„ΈμŠ€ ν‚€λ₯Ό κ³΅μœ ν•˜μ§€ μ•Šκ³ λ„ AWS 계정에 λŒ€ν•œ κΆŒν•œμ„ κ³΅μœ ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 즉, 각자 λ‹€λ₯Έ λΉ„λ°€λ²ˆν˜Έμ™€ μ•„μ΄λ””λ‘œ λ‘œκ·ΈμΈν•΄λ„ 같은 계정에 λŒ€ν•΄ 관리할 수 μžˆλ‹€λŠ” μ˜λ―Έμž…λ‹ˆλ‹€.

μ„ΈλΆ„ν™”λœ κΆŒν•œ
aws 계정 생성을 ν•˜λ©΄ λͺ¨λ“  AWS μ„œλΉ„μŠ€ 및 λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ™„μ „ν•œ μ•‘μ„ΈμŠ€ κΆŒν•œμ΄ μžˆλŠ” 단일 둜그인 ID둜 μ‹œμž‘ν•©λ‹ˆλ‹€. 이λ₯Ό 루트 계정이라고 ν•©λ‹ˆλ‹€. 루트 계정은 IAM 계정을 λ§Œλ“€μ–΄μ„œ IAM 계정에 따라 κΆŒν•œμ„ λ‹€λ₯΄κ²Œ λΆ€μ—¬ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

λ§Žμ€ AWS μ„œλΉ„μŠ€μ™€μ˜ 톡합
IAM을 μ‚¬μš©ν•΄μ„œ aws의 λ‹€μ–‘ν•œ μ„œλΉ„μŠ€μ— μ ‘κ·Όν•  수 μžˆμŠ΅λ‹ˆλ‹€. μ œκ°€ 과거에 S3λ₯Ό μœ„ν•΄ μ‚¬μš©ν–ˆλ˜ IAM이 μ˜ˆμ‹œκ°€ 될 수 μžˆμ„ 것 κ°™μŠ΅λ‹ˆλ‹€. μ €λŠ” S3 버킷을 μƒμ„±ν•˜κ³  그에 μ ‘κ·Όν•  수 μžˆλŠ” IAM 계정을 μƒμ„±ν–ˆμŠ΅λ‹ˆλ‹€. 이후 μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œ 버킷 정보와 ν•¨κ»˜ IAM 계정 정보λ₯Ό μ΄μš©ν–ˆκΈ° λ•Œλ¬Έμ— S3에 μ ‘κ·Όν•  수 μžˆμ—ˆλ˜ κ²ƒμž…λ‹ˆλ‹€.

이외에 λ‹€μ–‘ν•œ κΈ°λŠ₯은 곡식 λ¬Έμ„œλ₯Ό μ°Έκ³ ν•˜μ‹œλ©΄ 될 것 κ°™μŠ΅λ‹ˆλ‹€.

πŸ› οΈμ‹€μŠ΅


aws에 λ‘œκ·ΈμΈν•œ ν›„ IAM μ½˜μ†”μ— λ“€μ–΄κ°€μ„œ μ‚¬μš©μžλ₯Ό μƒμ„±ν•΄μ€λ‹ˆλ‹€.

μ €λŠ” IAM 계정을 받을 νŒ€μ›μ΄ aws μ½˜μ†”μ— λ‘œκ·ΈμΈν•  수 있기λ₯Ό μ›ν•˜λ―€λ‘œ μ•„λž˜μ™€ 같이 μ„€μ •ν•΄μ£Όμ—ˆμŠ΅λ‹ˆλ‹€.

μ‚¬μš©μž 그룹을 생성 ν›„ κΆŒν•œμ„ λΆ€μ—¬ν•΄μ€λ‹ˆλ‹€. μ €λŠ” μƒˆλ‘­κ²Œ μ‹œμž‘ν•˜λŠ” ν”„λ‘œμ νŠΈμ—μ„œ [EC2 / RDS / Lambda / S3 / DynamoDB / Route 53] 을 μ‚¬μš©ν•  μ˜ˆμ •μž…λ‹ˆλ‹€. λ”°λΌμ„œ 각 κΈ°λŠ₯에 λŒ€ν•΄μ„œ λͺ¨λ‘ Full Access인 그룹을 λ§Œλ“€μ–΄μ£Όμ—ˆμŠ΅λ‹ˆλ‹€.

μ‚¬μš©μžλ₯Ό 그룹에 μΆ”κ°€ν•΄μ€λ‹ˆλ‹€.

생성이 μ™„λ£Œλ˜μ—ˆμŠ΅λ‹ˆλ‹€!

이후 λ™μΌν•œ 그룹으둜 제 IAM 계정도 λ§Œλ“€μ–΄μ£Όμ—ˆμŠ΅λ‹ˆλ‹€. λ¬Όλ‘  μ €λŠ” 루트 계정을 μ‚¬μš©ν•΄λ„ 되긴 ν•˜μ§€λ§Œ, 루트 계정은 루트 계정이 ν•„μš”ν•œ κ²½μš°μ—λ§Œ μ‚¬μš© ν•˜λŠ”κ²Œ λ°”λžŒμ§ν•˜λ‹€λŠ” 곡식 λ¬Έμ„œμ˜ 쑰언이 μžˆμ—ˆκΈ° λ•Œλ¬Έμž…λ‹ˆλ‹€. 그리고 νŒ€μ›κ³Ό λ‹€λ₯Έ κΆŒν•œ λ•Œλ¬Έμ— λ°œμƒν•˜λŠ” 문제λ₯Ό 쀄이기 μœ„ν•΄μ„œ 저도 IAM κ³„μ •μœΌλ‘œ μž‘μ—…ν•˜λ €κ³  ν•©λ‹ˆλ‹€.

μ΄μƒμž…λ‹ˆλ‹€.πŸ€—

0개의 λŒ“κΈ€

κ΄€λ ¨ μ±„μš© 정보