[실습] IAM 정책 - 권한 삭제, 부여
·
클라우드/aws saa
권한 삭제 시 권한을 다시 부여하는 방법 1. 권한을 부여하고 난 후 새로 생성했거나 기존의 정책을 이용 IAM > 사용자 그룹 > admin > 사용자 추가 2.인라인 정책을 추가해 권한을 사용자에게 정책을 직접 연결 읽기 전용 권한을 추가 서로 다른 그룹으로부터 권한을 추가하기 developer라는 그룹을 생성 후 사용자에게 임의의 권한을 부여 서로 다른 그룹으로부터 권한을 받은 것을 확인이 가능하다 정책 정책에서 모든 권한을 볼 수 있고 허용되는 액세스를 확인 할 수 있다 또한 정책생성을 통하여 JSON을 사용하여 직접 생성하고 편집할 수 있다.
IAM 정책
·
클라우드/aws saa
그림과 같이 구성되어 있다고 가정하면 사용자 C는 Developers와 Audit Team 권한을 받고 사용자 D는 Operations와 Audit Team 권한을 받을 수 있다 사용자 F는 인라인 정책이라는 것을 생성할 수 있다. 사용자가 그룹에 속해 있든, 아니든 원하는 사용자에게 인라인 정책을 적용이 가능하다 ※인라인: 데이터 처리에서, 미리 편집하거나 분류하지 않고 닥치는 대로 행하는 것을 인 라인 처리라고 한다. JSON 문서 용어 정리 Version: 정책버전을 나타냄 보통은 2012-10-17가 정책 언어 버전이다 ID: 정책을 식별하는 아이디. (선택사항) Statement : 문장 구성요소. 하나 또는 여러개일수 있다 Sid: 문장 ID로, 문장의 식별자이다 Effect: 문장이 특정 A..
[실습] IAM 계정 생성
·
클라우드/aws saa
IAM 검색후 – 액세스 사용자(User) 클릭 사용자(User) 추가 클릭 사용자 계정 추가 이유: 루트계정을 사용하면 위험하기 때문에 별도의 관리자 계정을 만드는 것 관리자 계정 만드는 법 권한설정 그룹에 사용자 추가 해당 그룹에 권한을 부여하면, 그 그룹에 있는 사용자는 그룹의 권한을 갖게 된다. 사용자 그룹을 생성하여 admin이란 그룹에 계정의 관리자 역할을 하도록 허용한다 태그- 사용자의 접근을 추적, 조직, 제어할 수 있도록 도와주는 정보 실습에선 태그를 만들지 않을 것이다. .csv파일 다운로드를 통해 계정 정보,비밀번호 백업가능 (신뢰가능한 PC에서 할것) 출처 https://www.udemy.com/course/best-aws-certified-solutions-architect-ass..
IAM란?
·
클라우드/aws saa
IAM (Identity and Access Manager) 사용자 계정을 관리하고, 유저에게 접근제어와 권한을 부여하는 서비스 (글로벌서비스) IAM 생성 이유 만약 IAM 계정을 사용하지 않고 루트 계정에서만 관리하게 된다면 모든서비스에 대한 권한이 있기 때문에 보안이 취약하다. 따라서 IAM계정을 통해 필요한 권한만 갖도록 설정하여 효율을 높인다 ※루트 계정은 정말 반드시 꼭 필요할때만 사용해야함 (보안상의 이유) 출처 https://www.udemy.com/course/best-aws-certified-solutions-architect-associate/