Iam

    IAM Billing & Cost

    ▪︎ IAM User로 빌링 관리 IAM 유저로 로그인 후 결제 대시보드로 넘어가면 권한이 필요하다는 이슈 발생 Root 계정으로 접속 후 계정(My Account) 창 쭈욱 내려가기 체크! and 업데이트! 다시 IAM 유저로 접속하면 정상적으로 접속 가능한 것을 확인할 수 있다. ▪︎ 비용 예산 관리 결제 대시보드(Billing) - Budgets - 예산 작성 예산 유형 선택 예산 세부 정보 입력 알림 1 구성 예산 금액의 80%로 설정해서 실제 비용이 $8가 넘어갈 시 example1234@gmail 이멜로 알림 발생 알림 2 구성 예산 금액의 60%로 설정해서 예상 비용이 $6가 넘어갈 시 example1234@gmail 이멜로 알림 발생 메일 알림 전송 외에 추가적인 액션 추가 (선택) ⇒ 추..

    IAM Security Tools

    ▪︎ IAM Security Tools IAM Credentials Report (IAM 자격 증명 보고서) Account-level 계정에 있는 사용자와 다양한 자격 증명의 상태 포함 IAM Access Advisor (IAM 액세스 관리자) User-level 사용자에게 부여된 서비스의 권한과 서비스에 마지막으로 액세스 한 시간 표시 해당 도구로 어떤 권한이 사용되지 않는지 확인 가능 최소 권한 원칙에 따랐을때 매우 도움됨

    IAM Role

    ▪︎ IAM Role 임시 보안 자격 증명 사용자 또는 그룹만을 위한 것이 아닌 역할을 부여받은 모든 대상을 위한 IAM Role e.g. EC2 Instance Roles Lambda Function Roles Roles for CloudFormation ▪︎ IAM Roles 생성 IAM Role 생성 EC2 인스턴스가 할 수 있는 권한 생성 역할 생성 완료 AWS 서비스에 요청을 생성하기 위한 일련의 권한을 정의하고, AWS 서비스에 의해 사용될 IAM 개체 ⇒⇒⇒ 일부 AWS 서비스는 여러분을 위해 특정 행동을 수행해야 합니다. IAM 역할은 이러한 권한을 할당하기 위해 사용됩니다.

    IAM Access Key

    ▪︎ AWS 접속하기 AWS Management Console Password + MFA AWS Command Line (CLI) Access Keys AWS Software Development Key (SDK) Access Keys Access Key ID ⇒ username Secret Access Key ⇒ password ▪︎ Access Key 생성 엑세스 키 생성 AWS CLI 구성 PS C:\\Users\\moai_uh> aws configure AWS Access Key ID [None]: AKIA6CVNW2SKID2YKKGS AWS Secret Access Key [None]: ********* Default region name [None]: us-east-1 Default outpu..

    IAM MFA

    ▪︎ IAM MFA 💡 MFA : Multi Factor Authentication ( 다요소 인증 ) ◾ IAM Defence Mechanism Password Policy 비밀번호 생성 정책 생성 ( 길이, 특수문자, 대소문자.. ) 비밀번호 변경 허용 또는 금지 일정기간 후 비밀번호 만료 후 재설정 비밀번호의 재사용 금지 MFA 루트 계정은 반드시 보호해야함 비밀번호 + 보안 장치 → 로그인 성공 ▪︎ MFA Virtual MFA device 한 기기에 다수의 보안 토큰들을 지원 U2F (Universal 2nd Factor) Security Key 범용 두 번째 인자 / U2F 보안 키 하나의 키로 여러 root와 IAM Users 인증을 지원 Hardware Key Fob MFA Device A..

    IAM Policy

    ▪︎ IAM Policy 💡 Policy : 정책 Group A Policy User a User b User c Group B Policy 다수의 Group에 포함된 User는 다수의 Policy 영향 User c User d Group C Policy User d User e Inline Policy User f ▪︎ IAM Policy JSON Example { "Version": "2012-10-17" "Id": "S3-Account-Permissions", "Statement":[ { "Sid": "1", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::123456789012:root"] }, "Action": [ "s3:GetObject", ..

    IAM ARN

    ▪︎ IAM ARN 💡 ARN : Amazon Resource Name ( Amazon 리소스 이름 ) 권한 정책 언어에는 다음과 같은 ARN 형식으로 하나 이상의 리소스를 지정해야함 arn:partition:service:region:account:resource partition : 리소스가 위치하는 파티션 식별 표준 AWS 리전에서의 파티션은 aws 리소스가 다른 파티션에 있는 경우 aws-partitionname ex) 중국 리전에 있는 리소스의 파티션 aws-cn service : AWS 제품 식별 ex) IAM 리소스는 iam region : 리소스의 리전을 식별 ex) IAM 리소스인 경우 항상 공백 - 글로벌 리전이므로 account : 하이픈이 없는 AWS 계정 ID를 지정 resourc..

    IAM

    ▪︎ IAM 💡 IAM : Identity and Access Managerment (Global service) Root account 공유 절대 X Users 조직 내의 한 사람 Groups 사용자(User)만 배치 가능 다른 그룹을 포함할 수 없음 Group A User a User b User c Group B User는 다수의 Group에 포함 가능 User c User d Group C User d User e None User f ▪︎ User 생성 ▪︎ User 로그인