[AWS] IAM 계정 생성 및 권한 부여, MFA 설정, 별칭 (feat. 실습)

반응형

본문에 실습이 포함되어 있습니다, 광고 눌러주심 감사...합..니다..!

Root (루트 유저)

- AWS 계정 생성 때 작성했던 이메일 주소로 로그인

- 모든 권한을 가지고 있음

- 해킹 시 복구 어려움 → root 계정보단 MFA 설정을 통해 용도별 계정을 별도로 사용하는 게 바람직

- 관리용(빌링, 계정 설정)으로 사용하는 게 바람직

- AWS Console 권한은 있지만, AWS API 호출 불가능 (Access Key / Secret Access Key 부여 불가)

 = 즉, root 계정으로는 여러 기능을 사용하는 것이 불가능함

 ※ 용어 설명

  1) Access Key : 아이디 (공개)

  2) Secret Access Key : 패스워드 (비공개, 한번 발급받은 후에는 다시 볼 수가 없다, 잃어버리면 삭제하고 재발급 필요)

 

MFA (Multi-Factor Authentication)

- 다중 인증(MFA)은 사용자에게 암호 이외의 추가 정보를 입력해 보안성을 높이는 다중 단계 계정 로그인 과정

 

IAM (Identity and Access Management)

- AWS 리소스에 접근할 수 있는 모든 권한을 관리하는 서비스

 

IAM (Identity and Access Management) User

- IAM을 통해 생성된 유저

- 생성 시 기본 권한이 아무것도 없으며, 용도에 맞게 권한을 부여해야 함

 ex. 운영자 IAM User, 개발자 IAM User, 경영지원팀 IAM User, 감사팀 IAM User

- AWS API 호출 가능

- AWS 관리는 root 유저가 하되 그 외에 모든 작업은 용도에 맞게 생성된 관리용 IAM 유저로 진행

- 모든 권한 부여 시 root 유저와 동일한 권한을 가질 수 있음

- 단, 빌링 권한은 아래와 같은 방법을 통해 별도의 활성화 처리가 필요함

 

 내 계정 → (중간쯤 내리면) 결제 정보에 대한 IAM 사용 및 역할에 대한 활성화 체크 후 업데이트하면 결제 대시보드(빌링 화면) 화면이 보입니다.

 

 

실습

  1. AWS 계정 만들기 (생략)
  2. Root(루트) 유저 로그인
  3. Root(루트) 유저 MFA 설정 (구글 OTP 앱 사용 필요함)
  4. 별칭 생성
  5. IAM 유저 생성 (권한 부여 포함)
  6. IAM 유저 MFA 설정
  7. 별칭(4번에서 만든 거)을 이용해 IAM 유저(5번에서 만든 거)로 로그인하기

 

1. AWS 계정 만들기 (생략)

 

2. Root(루트) 유저 로그인

루트 사용자 체크 및 이메일 계정 입력

 

 

 

로그인 후 우측 상단 리전을 항상 서울로 바꾸는 습관을 들이자

 

3. Root(루트) MFA 설정 (구글 OTP 앱 사용 필요함)

계정 → 보안 자격 증명

 

 

 

MFA 활성화

 

 

 

가상 MFA 디바이스

 

 

 

스마트폰에 구글 OTP 설치 → PC 화면에 QR 코드 표시 → 구글 OTP 앱으로 QR 코드 스캔 → 구글 OTP 앱에 순차적으로 갱신되는 MFA 코드를 2개 입력 → MFA 할당

 

 

 

완료!

 

4. 별칭 생성

대시보드 → 우측 계정 별칭에서 생성 클릭

 

 

 

기본 별칭에 다른 것과 중복되지 않는 고유 별칭 설정 →  변경사항 저장

 

 

 

화면 우측 편에 AWS 계정 란을 보면 별칭이 설정되었는 걸 확인할 수 있다.

 

 

5. IAM 유저 생성 (권한 부여 포함)

사용자 → 사용자 추가

 

 

 

사용자 이름, 액세스 유형 선택

관리자가 IAM 계정 만들어 줄 때 보통 자동 생성된 비밀번호 및 비밀번호 재설정 필요 체크하여 전달해준다.

그러면 IAM 사용자가 첫 로그인 시 다른 비밀번호로 바꿀 수 있게 된다.

 

 

 

기존 정책 직접 연결 → 테스트 IAM 계정이라 최고 권한을 부여했다.

 

 

 

다음

 

 

 

사용자 만들기

 

 

최고 권한이 부여된 계정인만큼 비밀 액세스 키는 절대 공개되서는 안된다

혹시 비밀번호가 노출되었다면, root 계정으로 접속 후 해당 IAM 계정을 빨리 삭제해야 한다. (권한이 막강한 계정이라 해커가 채굴을 시도하거나 하면 과금이 어마어마하게 나올 수 있음)

 

6. IAM 유저 MFA 설정

IAM 유저 역시 MFA 설정을 통해 보안을 강화한다.

사용자명 클릭

 

 

 

보안 자격 증명 → 할당된 MFA 디바이스 옆쪽에 관리

 

 

 

root 계정에서 MFA 설정했던 것과 동일하므로 설명 생략

 

7. 별칭(4번에서 만든 거)을 이용해 IAM 유저(5번에서 만든 거)로 로그인하기

IAM 사용자, 계정 ID(4번 실습에서 만들었던 aws-eloquence) 입력 

 

 

 

사용자 이름 : IAM 계정 ID

암호 : IAM 계정 PASSWORD

 

 

 

구글 OTP 앱을 이용해 MFA 인증

 

 

 

로그인 성공!

 

실습 끝!

반응형

댓글

Designed by JB FACTORY