오늘은 Root계정으로 AWS 로그인 후 IAM 계정을 만들어 정책, 역할을 부여하는 실습을 해보겠다.
목차를 지정하여 필요한 부분만 볼 수 있게 해 놓을 것이다.
1. AWS Root 계정 로그인
2. AWS console창에 IAM 검색
3. 사용자 추가 & 그룹 생성
엑세스 관리 -> 사용자 -> 사용자 추가 (클릭)
사용자 추가 -> 사용자 이름(AWS 로그인 시 필요한 ID)
자격증명 유형 선택(암호) -> aws 관리 콘솔 엑세스 체크하고 콘솔 비밀번호는 자동으로 생성되도록 체크
권한 설정-> 그룹에 사용자 추가 선택
그룹 생성-> 새로 만든 사용자를 넣어 줄 그룹을 선택하거나 생성해준다.
그룹 생성 -> 그룹 이름을 설정하고 정책 필터에서 정책을 선택하여 권한을 부여합니다.
예시) AdministratorAccess를 선택해준다. -> 관리자 권한을 해당 그룹에 부여한다.
생성된 그룹 선택 -> 생성된 그룹에 사용자를 추가해준다.
태그 -> Name 태그를 설정해서 구분 지어 줄 수 있다.
4. 암호 관리
빈칸 - > 사용자의 콘솔 액세스 주소이다. 해당 url을 클릭 / 저장 후 입력하면 해당 주소를 통해 해당 IAM유저로 로그인 이 가능하다.
표시 -> 표시 버튼을 누르면 사용자의 액세스키(엑세스 키 ID와 시크릿 엑세스 키)를 볼 수 있다. 또한 위의. CSV 다운로드를 선택하면 액세스 키를 저장하여 볼 수 있다. (*액세스 키를 저장한 뒤 안전한 개인 폴더 또는 위치를 확인할 수 있는 곳으로 옮겨두자)
사용자에 새로운 IAM계정이 생긴 것을 확인할 수 있다. 앞으로 ROOT계정 대신 해당 IAM계정을 사용하면 된다.
인라인 정책을 통해 S3 접근 권한 부여
(*특정 사용자에게만 인라인 정책을 추가하여 권한을 부여한다.)
permissions policies : 인라인 정책 추가
인라인 정책(Inline Policy)은 user , group, role에 명시적으로 할당되는 policies이다. 따라서 특정 사용자에게만 특정 권한을 주고 싶을 때 사용하면 유용하다.
5. 인라인 정책 추가
추가된 사용자를 클릭하여 상세페이지로 이동한다.
6. 서비스 검색
우측 상단의 인라인 정책 추가를 클릭한다.
서비스 검색 -> s3
모든 s3 작업 -> 체크
리소스 -> 클릭
7. bucket - ARN추가
bucket이란?
s3에서 생성되는 최상위 디렉터리이며 디렉터리와 객체를 저장하는 컨테이너이다. 버킷의 이름은 S3에서만 사용한다. 버킷 별로 리전과 접근 제어 설정이 가능하다.
ARN이란?
Amazon Resource Names로 리소스를 고유하게 식별한다. IAM정책, RDS(Relational Database Service) 태그 및 API 호출과 같은 AWS에서 리소스를 명확하게 지정해야 하는 경우 ARN이 필요하다.
bucket리소스의 ARN 추가 -> 클릭
ARN 추가 -> bucket 이름 설정
이후 추가 버튼 누른 후 우측 하단 정책 검토 클릭
8. 정책 생성
사용자 카테고리에서 추가된 정책 확인
9. 역할 생성 - 생성한 정책에 대한 역할 생성
AWS 서비스 -> EC2선택 -> 다음
정책 필터 -> EC2검색
정책 이름 -> AmazonEC2 FullAccess 선택
역할 이름 -> 이름 지정 ex) ec2-test-role
역할 생성 확인
댓글