AWS Identity and Access Management(IAM)를 통해 사용자의 AWS 서비스와 리소스에 대한 액세스를 안전하게 통제할 수 있습니다. 또한, AWS 사용자 및 그룹을 만들고 관리하며 AWS 리소스에 대한 액세스를 허용 및 거부할 수 있습니다.
IAM 사용을 시작하려면 또는 이미 AWS에 등록한 경우 AWS Management Console로 이동하여 IAM 모범 사례로 시작하십시오.
IAM은 무료입니다. 지금 바로 사용해 보십시오!
무료로 AWS 시작하기
무료 계정 생성또는 콘솔에 로그인
12개월 동안 AWS 프리 티어에 액세스하여 연중무휴 24시간 고객 서비스, 지원 포럼 등을 비롯한 AWS Basic Support 기능을 활용해 보십시오.
방법:
How to Set Up Federated Single Sign-On to AWS Using Google Apps
방법:
How to Prevent Hotlinking by Using AWS WAF, Amazon CloudFront, and Referer Checking
공지:
Amazon Cognito Now Provides Sign-Up and Sign-In Functionality for Your Apps (Beta)
공지:
Now Generally Available: Amazon Inspector
규정 준수 FAQ:
Frequently Asked Questions About HIPAA Compliance in the AWS Cloud
방법:
공지:
Now Available: Simplified Configuration of Trust Relationships in the AWS Directory Service Console
AWS IAM으로 다음을 수행할 수 있습니다.
IAM 사용자 및 액세스 관리 – IAM에서 사용자를 생성하거나, 사용자에게 개별 보안 자격 증명(즉, 액세스 키, 암호, 멀티 팩터 인증 디바이스)을 할당하거나, AWS 서비스 및 리소스에 대한 액세스를 제공할 수 있도록 임시 보안 자격 증명을 요청할 수 있습니다. 사용자가 수행할 수 있는 작업을 제어하기 위해 권한을 관리할 수 있습니다.
IAM 역할 및 해당 권한 관리 – IAM에 역할을 생성하고 역할을 가정하는 엔터티 또는 AWS 서비스에 의해 수행될 수 있는 작업을 제어하는 권한을 관리할 수 있습니다. 또한, 역할을 가정할 수 있는 엔터티를 정의할 수 있습니다.
연동 사용자 및 해당 권한 관리 – 자격 증명 연동을 사용하면 자격 증명별로 IAM 사용자를 생성하지 않고도 기업의 기존 자격 증명(사용자, 그룹 및 규칙)으로 AWS Management Console에 액세스하고, AWS API를 호출하며, 리소스에 액세스할 수 있습니다.
구성 가능한 일정 기간 동안 특정 AWS 리소스에만 액세스할 수 있는 임시 보안 자격 증명을 요청해 모바일 및 브라우저 기반 애플리케이션이 안전하게 AWS 리소스에 액세스하도록 할 수 있습니다.
Microsoft Active Directory와 같이 이미 보유한 기존 자격 증명 시스템을 사용하여 AWS Management Console과 AWS 서비스 API에 대한 직원 및 애플리케이션의 페더레이션 액세스 권한을 부여하는 데 IAM을 사용할 수 있습니다. SAML 2.0을 지원하는 모든 자격 증명 관리 솔루션을 사용할 수 있으며 AWS의 페더레이션 샘플(AWS Console SSO 또는 API 페더레이션) 중 하나를 사용할 수도 있습니다.
추가 비용 없이 사용자 이름과 암호 자격 증명을 보강해주는 보안 기능인 AWS MFA를 사용하여 AWS 환경을 보호할 수 있습니다. MFA를 사용하려면 유효한 MFA 코드를 제공하여 하드웨어 MFA 토큰 또는 MFA가 활성화된 모바일 디바이스를 실제 소유하고 있음을 증명해야 합니다.
AWS에는 IT 전문가와 개발자가 유연성이나 복원력을 유지하면서 액세스 제어를 관리하는 데 도움이 되는 모범 사례가 있습니다. IAM 모범 사례에 대한 전체 설명을 보려면 re:Invent 2015에서 녹화 세션을 시청하십시오(본 단락 오른쪽에 있는 비디오 플레이어).
사용자 – 개별 사용자 생성.
그룹 – 그룹을 통한 권한 관리.
권한 – 최소 권한 부여.
감사 – AWS CloudTrail 활성화.
암호 – 강력한 암호 정책 구성.
MFA – 권한 있는 사용자에 대해 MFA 활성화.
역할 – Amazon EC2 인스턴스에 대해 IAM 역할 사용.
공유 – IAM 역할을 사용하여 액세스 공유.
교체 – 보안 자격 증명을 주기적으로 교체.
조건 – 조건을 적용해 액세스 권한을 추가로 제한.
루트 – 루트 사용을 축소 또는 제거.