--- id: "IAM(Identity and Access Management) 20260316" created: "2026-03-16 13:35" tags: --- ## πŸ’‘ 생각 μ‚¬μš©μž(User)κ°€ κ°€μ§€λŠ” κΆŒν•œμ΄ 무엇인지λ₯Ό λ‚˜μ—΄ν•˜κ³  ν•„μš”ν•œ μ‚¬μš©μž ν˜Ήμ€ 그룹에 ν•„μš”ν•œ κΆŒν•œλ“€μ„ μ›ν•˜λŠ”λŒ€λ‘œ λΆ€μ—¬ν•  수 μžˆλ„λ‘ ꡬ성해놓은 μ›Ή μ„œλΉ„μŠ€ AWS의 κ³ μœ κ°œλ…μ΄ μ•„λ‹ˆκ³  정보 λ³΄μ•ˆ λΆ„μ•Όμ—μ„œλŠ” μ˜€λž«λ™μ•ˆ μ‘΄μž¬ν•΄μ˜¨ ν‘œμ€€μ μΈ κ°œλ…μ΄μž 기술 ν”„λ ˆμž„μ›Œν¬. --- ## πŸ“‘ κ°œλ… "λˆ„κ°€(인증)", "μ–΄λ–€ λ¦¬μ†ŒμŠ€μ—(κΆŒν•œ)" μ ‘κ·Όν•  수 μžˆλŠ”μ§€λ₯Ό μ€‘μ•™μ—μ„œ 관리λ₯Ό ν•΄μ„œ λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ 접근을 μ•ˆμ „ν•˜κ²Œ μ œμ–΄ν•  수 있게 ν•΄μ£ΌλŠ” μ›Ή μ„œλΉ„μŠ€μž…λ‹ˆλ‹€. ## πŸ“Œ IAM의 핡심 ꡬ성 μš”μ†Œ - **μ‚¬μš©μž (User):** μ‹€μ œ μ‚¬λžŒμ΄λ‚˜ μ„œλΉ„μŠ€(μ• ν”Œλ¦¬μΌ€μ΄μ…˜)λ₯Ό λ‚˜νƒ€λƒ…λ‹ˆλ‹€. κ³ μœ ν•œ λ³΄μ•ˆ 자격 증λͺ…(ID/PW λ˜λŠ” Access Key)을 κ°€μ§‘λ‹ˆλ‹€. - **κ·Έλ£Ή (Group):** μ‚¬μš©μžλ“€μ˜ μ§‘ν•©μž…λ‹ˆλ‹€. 그룹에 κΆŒν•œμ„ λΆ€μ—¬ν•˜λ©΄ κ·Έ 그룹에 μ†ν•œ λͺ¨λ“  μ‚¬μš©μžκ°€ λ™μΌν•œ κΆŒν•œμ„ μƒμ†λ°›μŠ΅λ‹ˆλ‹€. (예: `Developers` κ·Έλ£Ή, `Admins` κ·Έλ£Ή) - **μ—­ν•  (Role):** νŠΉμ • μ‚¬μš©μžμ—κ²Œ κ·€μ†λ˜μ§€ μ•Šκ³ , **ν•„μš”ν•  λ•Œλ§Œ μž μ‹œ 빌렀 μ“°λŠ” κΆŒν•œ**μž…λ‹ˆλ‹€. 주둜 EC2 μ„œλ²„λ‚˜ Lambda ν•¨μˆ˜ 같은 AWS μ„œλΉ„μŠ€κ°€ λ‹€λ₯Έ μ„œλΉ„μŠ€μ— μ ‘κ·Όν•  λ•Œ μ‚¬μš©ν•©λ‹ˆλ‹€. - **μ •μ±… (Policy):** "무엇을 ν•  수 μžˆλŠ”μ§€"λ₯Ό μ •μ˜ν•œ **JSON λ¬Έμ„œ**μž…λ‹ˆλ‹€. μ‚¬μš©μž, κ·Έλ£Ή, 역할에 이 정책을 μ—°κ²°(Attach)ν•˜μ—¬ κΆŒν•œμ„ λΆ€μ—¬ν•©λ‹ˆλ‹€. ### μ£Όμš” κΈ°λŠ₯κ³Ό νŠΉμ§• | **κΈ°λŠ₯** | **μ„€λͺ…** | | ------------------------- | ------------------------------------------------------------------ | | **μ„ΈλΆ„ν™”λœ κΆŒν•œ μ œμ–΄** | νŠΉμ • S3 λ²„ν‚·μ˜ 파일만 읽게 ν•˜κ±°λ‚˜, νŠΉμ • μ‹œκ°„λŒ€μ—λ§Œ 접속을 ν—ˆμš©ν•˜λŠ” λ“± 맀우 μ •λ°€ν•œ 섀정이 κ°€λŠ₯ν•©λ‹ˆλ‹€. | | **λ‹€μš”μ†Œ 인증 (MFA)** | 아이디/λΉ„λ²ˆ 외에 OTP(Google Authenticator λ“±)λ₯Ό μΆ”κ°€ν•˜μ—¬ λ³΄μ•ˆμ„ ν•œμΈ΅ κ°•ν™”ν•  수 μžˆμŠ΅λ‹ˆλ‹€. | | **자격 증λͺ… 연동 (Federation)** | κΈ°μ—…μ˜ κΈ°μ‘΄ 계정(Active Directory λ“±)μ΄λ‚˜ ꡬ글/페이슀뢁 κ³„μ •μœΌλ‘œ AWS에 λ‘œκ·ΈμΈν•  수 있게 μ§€μ›ν•©λ‹ˆλ‹€. | | **λΉ„μš© 무료** | IAM μ„œλΉ„μŠ€ 자체 μ‚¬μš©μ— λ”°λ₯Έ μΆ”κ°€ λΉ„μš©μ€ μ—†μŠ΅λ‹ˆλ‹€. | ## πŸ“ λ…ΈνŠΈ > [!note] > > ## IAM μ„€κ³„μ˜ ν™©κΈˆλ₯ : "μ΅œμ†Œ κΆŒν•œμ˜ 원칙" > > λ³΄μ•ˆ 사고λ₯Ό 막기 μœ„ν•΄ IAM을 μš΄μ˜ν•  λ•Œ κ°€μž₯ μ€‘μš”ν•œ 원칙은 **μ΅œμ†Œ κΆŒν•œμ˜ 원칙 (Least Privilege)**μž…λ‹ˆλ‹€. > > - μ‚¬μš©μžμ—κ²Œ 업무에 **κΌ­ ν•„μš”ν•œ κΆŒν•œλ§Œ** λΆ€μ—¬ν•©λ‹ˆλ‹€. > > - 루트(Root) 계정은 가급적 μ‚¬μš©ν•˜μ§€ μ•Šκ³ , 일상 μ—…λ¬΄μš© IAM μ‚¬μš©μžλ₯Ό λ”°λ‘œ λ§Œλ“€μ–΄ μ‚¬μš©ν•©λ‹ˆλ‹€. > --- ![[Pasted image 20260316134417.png]] μ‚¬μš©μžκ°€ ν•˜λ‚˜ 있고 역할은 21κ°œκ°€ 있고 정책은 1κ°œκ°€ μƒμ„±λ˜μ–΄μžˆμŒ. ![[Pasted image 20260316134502.png]] ![[Pasted image 20260316134525.png]] μ‚¬μš©μžλŠ” dihwang ν•˜λ‚˜κ°€ μžˆλŠ”λ° AdministratorAccess λΌλŠ” μ΄λ¦„μ˜ 정책을 κ°€μ§€κ³ μžˆλ‹€. ![[Pasted image 20260316134705.png]] 이 AdministratorAccess μ •μ±…μ—λŠ” 총 464개의 κΆŒν•œμ΄ μžˆλ‹€. 즉, dihwang μ‚¬μš©μžλŠ” 464개의 κΈ°λŠ₯을 μ‚¬μš©ν•  κΆŒν•œμ΄ μžˆλ‹€λŠ” 뜻이 λœλ‹€.