🐾
개발자국
  • 🐶ABOUT
  • 🚲프로그래밍
    • 객체 지향 프로그래밍
    • 오브젝트
      • 1장: 객체, 설계
      • 2장: 객체지향 프로그래밍
      • 3장: 역할, 책임, 협력
      • 4장: 설계 품질과 트레이드오프
      • 5장: 책임 할당하기
      • 6장: 메시지와 인터페이스
      • 7장: 객체 분해
      • 8장: 의존성 관리하기
      • 9장: 유연한 설계
      • 10장: 상속과 코드 재사용
      • 11장: 합성과 유연한 설계
      • 12장: 다형성
      • 13장: 서브클래싱과 서브타이핑
      • 14장: 일관성 있는 협력
      • 15장: 디자인 패턴과 프레임워크
    • 도메인 주도 개발 시작하기
      • 1장: 도메인 모델 시작하기
      • 2장: 아키텍처 개요
      • 3장: 애그리거트
      • 4장: 리포지토리와 모델 구현
      • 5장: 스프링 데이터 JPA를 이용한 조회 기능
      • 6장: 응용 서비스와 표현 영역
      • 7장: 도메인 서비스
      • 8장: 애그리거트 트랜잭션 관리
      • 9장: 도메인 모델과 바운디드 컨텍스트
      • 10장: 이벤트
      • 11장: CQRS
    • 클린 아키텍처
      • 만들면서 배우는 클린 아키텍처
        • 계층형 아키텍처의 문제와 의존성 역전
        • 유스케이스
        • 웹 어댑터
        • 영속성 어댑터
        • 아키텍처 요소 테스트
        • 경계 간 매핑 전략
        • 애플리케이션 조립
        • 아키텍처 경계 강제하기
        • 지름길 사용하기
        • 아키텍처 스타일 결정하기
    • 디자인 패턴
      • 생성(Creational) 패턴
        • 팩토리 패턴
        • 싱글톤 패턴
        • 빌더 패턴
        • 프로토타입 패턴
      • 행동(Behavioral) 패턴
        • 전략 패턴
        • 옵저버 패턴
        • 커맨드 패턴
        • 템플릿 메서드 패턴
        • 반복자 패턴
        • 상태 패턴
        • 책임 연쇄 패턴
        • 인터프리터 패턴
        • 중재자 패턴
        • 메멘토 패턴
        • 비지터 패턴
      • 구조(Structural) 패턴
        • 데코레이터 패턴
        • 어댑터 패턴
        • 퍼사드 패턴
        • 컴포지트 패턴
        • 프록시 패턴
        • 브리지 패턴
        • 플라이웨이트 패턴
      • 복합 패턴
  • 시스템 설계
    • 1. 사용자 수에 따른 규모 확장성
    • 2. 개략적 규모 추정
    • 3. 시스템 설계 접근법
    • 4. 처리율 제한 장치
    • 5. 안정 해시
    • 6. 키-값 저장소
    • 7. 유일한 ID 생성기
    • 8. URL 단축기
    • 9. 웹 크롤러
    • 10. 알림 시스템
    • 11. 뉴스 피드
    • 12. 채팅 시스템
    • 13. 검색어 자동완성
    • 14. 유튜브 스트리밍
    • 15. 구글 드라이브
    • ⭐️. 캐싱 전략
    • ⭐️. 재고 시스템으로 알아보는 동시성이슈 해결방법
    • ⭐️. 실습으로 배우는 선착순 이벤트 시스템
  • 🏝️자바
    • 자바의 내부 속으로
      • Java 언어의 특징
      • JDK
      • JVM
        • 메모리 관리
        • Garbage Collector
          • 기본 동작
          • Heap 영역을 제외한 GC 처리 영역
          • (WIP) GC 알고리즘
        • 클래스 로더
      • 자바 실행 방식
      • 메모리 모델과 관리
      • 바이트 코드 조작
      • 리플렉션
      • 다이나믹 프록시
      • 어노테이션 프로세서
    • 자바의 기본
      • 데이터 타입, 변수, 배열
    • 이펙티브 자바
      • 2장: 객체의 생성과 파괴
        • item 1) 생성자 대신 정적 팩토리 메서드를 고려하라
        • item2) 생성자에 매개변수가 많다면 빌더를 고려하라
        • item3) private 생성자나 열거 타입으로 싱글톤임을 보증하라
        • item4) 인스턴스화를 막으려면 private 생성자를 사용
        • item5) 자원을 직접 명시하는 대신 의존 객체 주입 사용
        • item6) 불필요한 객체 생성 지양
        • item7) 다 쓴 객체는 참조 해제하라
        • item8) finalizer와 cleaner 사용 자제
        • item9) try-with-resources를 사용하자
      • 3장: 모든 객체의 공통 메서드
        • item 10) equals는 일반 규약을 지켜 재정의 하자
        • item 11) equals 재정의 시 hashCode도 재정의하라
        • item 12) 항상 toString을 재정의할 것
        • item 13) clone 재정의는 주의해서 진행하라
        • item 14) Comparable 구현을 고려하라
      • 4장: 클래스와 인터페이스
        • item 15) 클래스와 멤버의 접근 권한을 최소화하라
        • item 16) public 클래스에서는 public 필드가 아닌 접근자 메서드를 사용하라
        • item 17) 변경 가능성을 최소화하라
        • item 18) 상속보다는 컴포지션을 사용하라
        • item 19) 상속을 고려해 설계하고 문서화하고, 그러지 않았다면 상속을 금지하라
        • item 20) 추상 클래스보다는 인터페이스를 우선하라
        • item 21) 인터페이스는 구현하는 쪽을 생각해 설계하라
        • item 22) 인터페이스는 타입을 정의하는 용도로만 사용하라
        • item 23) 태그 달린 클래스보다는 클래스 계층구조를 활용하라
        • item 24) 멤버 클래스는 되도록 static으로 만들라
        • item 25) 톱레벨 클래스는 한 파일에 하나만 담으라
      • 5장: 제네릭
        • item 26) 로 타입은 사용하지 말 것
        • item 27) unchecked 경고를 제거하라
        • item 28) 배열보다 리스트를 사용하라
        • item 29) 이왕이면 제네릭 타입으로 만들라
        • item 30) 이왕이면 제네릭 메서드로 만들라
        • item 31) 한정적 와일드카드를 사용해 API 유연성을 높이라
        • item 32) 제네릭과 가변 인수를 함께 사용
        • item 33) 타입 안전 이종 컨테이너를 고려하라
      • 6장: 열거 타입과 어노테이션
        • item 34) int 상수 대신 열거 타입을 사용하라
        • item 35) ordinal 메서드 대신 인스턴스 필드를 사용하라
        • item 36) 비트 필드 대신 EnumSet을 사용하라
        • item 37) ordinal 인덱싱 대신 EnumMap을 사용하라
        • item 38) 확장할 수 있는 열거 타입이 필요하면 인터페이스를 사용하라
        • item 39) 명명 패턴보다 어노테이션을 사용하라
        • item 40) @Override 어노테이션을 일관되게 사용하라
        • item 41) 정의하려는 것이 타입이라면 마커 인터페이스를 사용하라
      • 7장: 람다와 스트림
        • item 42) 익명 클래스보다는 람다를 사용하라
        • item 43) 람다보다는 메서드 참조를 사용하라
        • item 44) 표준 함수형 인터페이스를 사용하라
        • item 45) 스트림은 주의해서 사용하라
        • item 46) 스트림에서는 부작용 없는 함수를 사용하라
        • item 47) 반환 타입으로는 스트림보다 컬렉션이 낫다
        • item 48) 스트림 병렬화는 주의해서 적용하라
      • 8장: 메서드
        • item 49) 매개변수가 유효한지 검사하라
        • item 50) 적시에 방어적 복사본을 만들라
        • item 51) 메서드 시그니처를 신중히 설계하라
        • item 52) 다중정의는 신중히 사용하라
        • item 53) 가변인수는 신중히 사용하라
        • item 54) null이 아닌, 빈 컬렉션이나 배열을 반환하라
        • item 55) 옵셔널 반환은 신중히 하라
        • item 56) 공개된 API 요소에는 항상 문서화 주석을 작성하라
      • 9장: 일반적인 프로그래밍 원칙
        • item 57) 지역 변수의 범위를 최소화하라
        • item 58) 전통적인 for문보다 for-each문을 사용하기
        • item 59) 라이브러리를 익히고 사용하라
        • item 60) 정확한 답이 필요하다면 float, double은 피하라
        • item 61) 박싱된 기본타입보단 기본 타입을 사용하라
        • item 62) 다른 타입이 적절하다면 문자열 사용을 피하라
        • item 63) 문자열 연결은 느리니 주의하라
        • item 64) 객체는 인터페이스를 사용해 참조하라
        • item 65) 리플렉션보단 인터페이스를 사용
        • item 66) 네이티브 메서드는 신중히 사용하라
        • item 67) 최적화는 신중히 하라
        • item 68) 일반적으로 통용되는 명명 규칙을 따르라
      • 10장: 예외
        • item 69) 예외는 진짜 예외 상황에만 사용하라
        • item 70) 복구할 수 있는 상황에서는 검사 예외를, 프로그래밍 오류에는 런타임 예외를 사용하라
        • item 71) 필요 없는 검사 예외 사용은 피하라
        • item 72) 표준 예외를 사용하라
        • item 73) 추상화 수준에 맞는 예외를 던지라
        • item 74) 메서드가 던지는 모든 예외를 문서화하라
        • item 75) 예외의 상세 메시지에 실패 관련 정보를 담으라
        • item 76) 가능한 한 실패 원자적으로 만들라
        • item 77) 예외를 무시하지 말라
      • 11장: 동시성
        • item 78) 공유 중인 가변 데이터는 동기화해 사용하라
        • item 79) 과도한 동기화는 피하라
        • item 80) 스레드보다는 실행자, 태스크, 스트림을 애용하라
        • item 81) wait와 notify보다는 동시성 유틸리티를 애용하라
        • item 82) 스레드 안전성 수준을 문서화하라
        • item 83) 지연 초기화는 신중히 사용하라
        • item 84) 프로그램의 동작을 스레드 스케줄러에 기대지 말라
      • 12장: 직렬화
        • item 85) 자바 직렬화의 대안을 찾으라
        • item 86) Serializable을 구현할지는 신중히 결정하라
        • item 87) 커스텀 직렬화 형태를 고려해보라
        • item 88) readObject 메서드는 방어적으로 작성하라
        • item 89) 인스턴스 수를 통제해야 한다면 readResolve보다는 열거 타입을 사용하라
        • item 90) 직렬화된 인스턴스 대신 직렬화 프록시 사용을 검토하라
    • 모던 자바 인 액션
      • 1장: 자바의 역사
      • 2장: 동작 파라미터화
      • 3장: 람다
      • 4장: 스트림
      • 5장: 스트림 활용
      • 6장: 스트림으로 데이터 수집
      • 7장: 병렬 데이터 처리와 성능
      • 8장: 컬렉션 API 개선
      • 9장: 람다를 이용한 리팩토링, 테스팅, 디버깅
      • 10장: 람다를 이용한 DSL
      • 11장: null 대신 Optional
      • 12장: 날짜와 시간 API
      • 13장: 디폴트 메서드
      • 14장: 자바 모듈 시스템
      • 15장: CompletableFuture와 Reactive 개요
      • 16장: CompletableFuture
      • 17장: 리액티브 프로그래밍
      • 18장: 함수형 프로그래밍
      • 19장: 함수형 프로그래밍 기법
      • 20장: 스칼라 언어 살펴보기
    • 자바의 이모저모
      • Javax
      • Objects
      • NIO
      • Thread
      • Concurrent
        • Atomic
        • Executor, ExecutorService
        • Interrupt
      • Assertions
    • Netty
      • 네티 맛보기
      • 네티의 주요 특징
      • 채널 파이프라인
      • 이벤트 루프
      • 바이트 버퍼
      • 부트스트랩
      • 네티 테스트
      • 코덱
      • 다양한 ChannelHandler와 코덱
      • 웹소켓
      • UDP 브로드캐스팅
    • 자바 병렬 프로그래밍
      • 2장: 스레드 안전성
      • 15장: 단일 연산 변수와 논블로킹 동기화
  • 🏖️코틀린
    • 코틀린 인 액션
      • 코틀린 언어의 특징
      • 코틀린 기초
      • 함수 정의와 호출
      • 클래스, 객체, 인터페이스
      • 람다
      • 타입 시스템
      • 연산자 오버로딩과 기타 관례
      • 고차 함수
      • 제네릭스
      • 어노테이션과 리플렉션
      • DSL 만들기
  • 🌸스프링
    • Spring Core
      • Cron Expression
      • Bean
        • Lifecycle
        • Aware
    • Spring MVC
    • Spring Security
      • 로그인 처리
      • 로그아웃 처리
      • JWT 인증 방식
      • 메소드별 인가 처리
    • Spring Data
      • Pageable
      • Spring Data Couchbase
      • Spring Data Redis
        • Serializer
    • Spring REST Docs
    • Spring Annotations
    • Spring Cloud
      • Service Discovery
      • API Gateway
      • Spring Cloud Config
      • MicroService Communication
      • Data Synchronization
    • Test
      • 테스트 용어 정리
      • JUnit
      • Spring Boot Test
      • Mockito
    • QueryDSL
      • 프로젝트 환경설정
      • 기본 문법
      • 중급 문법
      • 순수 JPA와 QueryDSL
      • 스프링 데이터 JPA와 QueryDSL
    • Lombok
      • @Data
      • @Builder
      • Log Annotations
  • 🕋DB
    • MySQL
      • CentOS7에서 MySQL 8 버전 설치하기
    • MongoDB
      • 
    • Redis
      • Sentinel
      • Cluster
      • Transaction
      • 자료구조
        • String
        • List
        • Set
        • Hash
        • Bitmaps
        • SortedSet
      • Lettuce 단일 서버, 클러스터 서버, 풀링 사용 방법
  • 📽️인프라
    • 리눅스
      • 주요 명령어 모음
    • Docker
      • Docker
      • Docker Compose
      • Docker Swarm
      • Docker Network
      • Linux에서 root 아닌 유저로 docker 실행하기
    • Kubernetes
      • 기초 개념
      • Pod
      • Configuration
      • ReplicationSet
      • Network
      • ConfigMap & Secret
      • Volume, Mount, Claim
      • Controller
      • Multi Container Pod
      • StatefulSet & Job
      • Rollout & Rollback
      • Helm
      • 개발 워크플로우와 CI/CD
      • Container Probes
      • Resource Limit
      • Logging & Monitoring
      • Ingress
      • Security
      • Multi Node/Architecture Cluster
      • Workload & Pod management
      • CRD & Operator
      • Serverless Function
      • K8S Cheat Sheet
    • Kafka
      • 카프카 개요
      • 카프카 설치 및 실습
      • Kafka Broker
      • Topic, Partition, Record
      • Producer
      • Consumer
      • Kafka Streams
      • Kafka Connect
      • MirrorMaker
  • AWS
    • AWS Console / CLI / SDK
    • IAM
    • EC2
      • EC2 Advanced
    • ELB / ASG
    • RDS / Aurora / ElastiCache
    • DynamoDB
    • DocumentDB / Neptune / Keyspaces / QLDB / Timestream
    • Route 53
    • Beanstalk
    • Solution Architect
    • S3
      • 보안
    • CloudFront
    • Global Accelerator
    • AWS Storage
    • Messaging
    • Container
    • Serverless
    • Data Analysis
    • Machine Learning
    • Monitoring
    • Security
    • VPC
    • Data Migration
    • 기타 서비스
  • 🏔️CS
    • 운영 체제
      • Introduction
      • System Structures
      • Process
      • Synchronization
      • Muitithreaded Programming
      • Process Scheduling
      • Memory Management
      • Virtual Memory
    • 네트워크
      • 네트워크 기초
      • 네트워크 통신 방식
      • OSI 7계층
        • 1계층: 물리계층
        • 2계층: 데이터 링크 계층
        • 3계층: 네트워크 계층
        • 4계층: 전송 계층
        • 5계층: 세션 계층
        • 6계층: 표현 계층
        • 7계층: 응용 계층
      • TCP/IP 스택
      • ARP
      • 데이터 크기 조절
      • WDM
      • NAT
      • DNS
      • DHCP
      • VPN
      • 네이글 알고리즘
      • 서버 네트워크
      • 네트워크 보안
        • 보안의 기본
        • 보안 장비
      • 이중화
    • 데이터베이스
      • 트랜잭션
    • 컴퓨터 구조
      • 개요
      • Instruction Set Architecture
      • Procedure Call & Return
      • Linking
      • Pipeline
      • Memory Hierarchy
      • Virtual Memory
      • Interrupt / Exception, IO
    • 자료 구조
      • Array
      • List
      • Map
      • Set
      • Queue
      • PriorityQueue
      • Stack
    • 웹 기술
      • HTTP
        • 쿠키와 세션
  • 🪂Big Data
    • Apache Hadoop
  • 🕹️ETC
    • Git
      • 내부 구조
      • 내가 자주 사용하는 명령어 모음
      • Commit Convention
    • 이력서 작성하기
    • Embedded
      • 라즈베리파이에서 네오픽셀 적용기
    • 기술블로그 모음집
Powered by GitBook
On this page
  • 조직
  • IAM 권한
  • 유저와 그룹
  • 방어 매커니즘
  • IAM 역할
  • Resource-base Policy와의 차이점
  • IAM Security Tools
  • IAM 조건
  • Permission Boundaries
  • IAM Identity Center
  • AWS Directory
  • Control Tower
  1. AWS

IAM

PreviousAWS Console / CLI / SDKNextEC2

Last updated 28 days ago

조직

  • AWS 조직은 글로벌 서비스이며, 여러 AWS 계정을 동시에 관리할 수 있게 해준다.

  • 관리 계정은 조직 내의 주요 계정을 의미하고, 멤버 계정은 조직에 가입하거나 조직에서 생성된 계정들을 의미한다.

  • 멤버 계정은 하나의 조직에만 속할 수 있다.

  • 관리 계정에 하나의 결제 방법을 설정하면 조직의 모든 비용을 지불할 수 있다.

  • 조직 내부의 사용량이 통합되어 집계되므로 가격 혜택을 받을 수 있다. 예를 들어 예약 인스턴스와 절약 계획 할인을 계정 간에 공유하며 한 계정에서 예약 인스턴스가 사용되지 않으면 다른 계정이 그 혜택을 받을 수 있고 할인 역시 전체 조직에 적용된다.

  • 조직 내에서 계정 생성을 자동화할 수 있는 API를 제공하므로 계정을 쉽게 생성할 수 있다.

  • OU

    • 루트 조직 단위

    • 계층을 갖도록 생성 가능하다.

  • 장점

    • 계정이 분리되어 있는 형태이므로 하나의 계정에 여러 VPC를 두는 것보다 더 나은 보안을 제공한다.

    • 청구 목적을 위한 태그 표준을 강제할 수 있다.

    • 한 번에 모든 계정에 대해 CloudTrail을 활성화하여 모든 로그를 중앙 S3 계정으로 보낼 수 있다.

    • CloudWatch 로그를 중앙 로깅 계정으로 보낼 수 있다.

    • 관리 목적으로 Cross Account Roles을 설정해 관리 계정에서 모든 멤버 계정을 관리할 수 있다.

  • 서비스 제어 정책

    • SCP (Service Control Policy)

    • 특정 OU나 계정에 적용되는 IAM 정책

    • 사용자와 역할이 계정 내에서 할 수 있는 작업을 제한할 수 있다.

    • 관리 계정에는 적용되지 않는다. 관리 계정은 항상 전체 관리자 권한을 가진다.

    • 루트를 포함한 각 사용자가 특정 작업을 허용하기 위해 명시적인 허용을 가지고 있는지 확인해야 한다.

    • SCP 계층 구조는 다음과 같다.

      • 전체 AWS 액세스를 루트에 지정한다. 관리 계정은 루트 OU 아래에 있다.

      • 관리 계정에 Athena를 거부하는 SCP를 적용하더라도 관리 계정에는 영향이 없다.

      • 각 OU에 명시적 허용을 위한 전체 AWS 액세스를 적용하고, 거부 정책을 적용한다. 전체 AWS 액세스를 적용하지 않으면 아무 것에도 접근하지 못할 것이다.

      • 각 계정마다도 정책을 적용할 수 있다.

  • 특정 서비스를 차단하려면 모든 작업을 허용한 다음 거부 정책을 추가하면 된다.

  • 특정 서비스만 허용하도록 정책을 추가할 수도 있다.

IAM 권한

유저와 그룹

  • 유저

    • AWS 계정 설정하는 경우 외에는 루트 계정 대신 IAM 계정을 만들어 사용해야 한다.

    • 사용자를 그룹에 할당하여 그룹 별로 권한을 할당할 수 있다.

    • 다양한 권한 종류가 존재한다.

  • 그룹

  • 정책

    • JSON 기반으로 설정할 수 있다.

방어 매커니즘

  • 비밀번호 정책 정의

    • IAM 콘솔에서 최소 비밀번호 길이, 포함해야 할 문자 타입, 만료 시간, 이전 비밀번호 재사용 금지 등의 정책을 설정할 수 있다.

  • MFA (Multi Factor Authentication)

    • 다중 인증 (n단계 인증)

    • 관리자인 경우 많은 작업을 사용할 수 있다.

    • 비밀번호를 도난당하여도 등록된 물리적 장비가 있어야 로그인 가능하게 된다.

    • 다음 장치들을 사용할 수 있다.

      • Virtual MFA device (Duo Mobile, Google Authenticator, Authy 등 애플리케이션)

      • YubiKey (단일 보안키를 사용해 여러 루트 및 IAM 사용자를 지원한다.)

      • Hardware Key Fob MFA Device (장치로부터 TOTP 토큰을 생성해 사용한다.)

IAM 역할

  • AWS 서비스에게 할당하는 권한을 IAM 역할으로 관리한다. 이 경우에는 실제 사용자가 사용하지 않는다.

  • AWS에서 정보를 조회하기 위해 IAM 역할으로 접근 권한을 부여해야 한다.

Resource-base Policy와의 차이점

  • 서로 다른 계정 간 호출을 위해 리소스에 리소스 기반 정책을 부여하거나 리소스에 실제로 접근할 수 있는 IAM 역할을 사용할 수 있다.

  • 역할을 부여받으면 모든 원래의 권한을 포기하고 그 역할에 할당된 모든 권한을 받는다. 하지만 원래의 권한은 사용할 수 없다.

  • 리소스 기반 정책을 사용할 때는 주체가 역할을 맡지 않으므로 자신의 권한을 포기할 필요가 없다.

  • 예를 들어, 계정 A가 계정 A의 DynamoDB 테이블을 스캔하고, 이를 계정 B의 S3 버킷에 덤프해야 한다면 리소스 기반 정책을 사용하여 다른 계정의 S3 버킷에 DynamoDB 테이블을 스캔하고 쓸 수 있다.

  • Amazon S3 버킷, SNS, SQS, Lambda 함수 등 점점 더 많은 AWS 서비스와 리소스가 리소스 기반 정책을 지원하고 있다.

  • Amazon EventBridge를 사용할 때 대상에 대한 권한이 필요한데, 대상이 리소스 기반 정책을 지원한다면 EventBridge가 대상에 리소스 기반 정책을 추가하여 EventBridge 규칙에서의 호출을 허용할 수 있다. 대상이 리소스 정책을 지원하지 않는다면 EventBridge는 IAM 역할을 사용하여 대상 서비스를 호출한다.

    • Kinesis Stream, EC2 Auto Scaling, System Manager Run Command, ECS 작업 등은 아직 리소스 기반 정책을 지원하지 않는다.

  • IAM 역할을 이용하면 일반적으로 여러분 조직의 AWS 리소스에 액세스할 수 없는 사용자나 서비스에게 액세스 권한을 위임할 수 있다.

IAM Security Tools

  • IAM Credentials Report (자격 증명 보고서)

    • 계정에 있는 사용자와 다양한 자격 증명 상태를 포함한다.

  • Access Advisor (액세스 관리자)

    • 사용자에게 부여된 서비스 권한과 서비스에 마지막으로 접근한 시간을 알려준다.

    • 어떤 권한이 사용되지 않는지 확인하여 최소 권한 원칙을 지킬 수 있다.

IAM 조건

  • IAM 내부의 정책에 적용되며 사용자 정책이거나 리소스 정책, 엔드포인트 정책 등이 될 수 있다.

  • 아래 조건들을 비롯한 다양한 조건들이 존재한다.

  • aws:SourceIp

    • API 호출이 생성되는 클라이언트 IP를 제한하는 데 사용되는 조건이다.

    • 특정 IP 주소 범위에 포함되지 않는 IP 주소에 대해 모든 작업과 리소스를 거부(Deny)한다.

    • 이를 통해 회사 네트워크에서만 AWS를 사용하도록 제한하여 회사 내에서만 AWS 환경에 액세스할 수 있게 설정할 수 있다.

  • aws:RequestedRegion

    • API 호출 리전을 제한하는 글로벌 조건이다.

    • 특정 리전에서 특정 서비스에 대한 액세스를 거부한다.

  • ec2:ResourceTag

    • EC2 인스턴스의 태그가 매칭될 때 특정 작업을 수행하도록 할 수 있다.

    • 예를 들어 ResourceTag/Project가 DataAnalytics일 때 모든 인스턴스의 시작과 종료를 허용할 수 있다.

  • aws:PrincipleTag

    • 사용자 태그가 매칭될 때 AWS의 특정 작업을 수행하도록 한다.

  • aws:MultiFactorAuthPresent

    • 멀티팩터 인증을 강제하는 조건이다.

    • 예를 들어 사용자가 멀티팩터 인증을 거쳐야만 EC2에서 작업이 가능하도록 할 수 있다.

  • aws:PrincipalOrgPaths

    • 요청자가 AWS Organizations의 지정된 조직 루트 또는 조직 단위(OU) 내의 계정 멤버인지 확인한다.

  • S3 IAM 정책

    • 버킷 수준 정책과 객체 수준 정책을 설정할 수 있다.

    • 버킷 수준의 권한은 버킷을 특정해야 한다.

    • 객체 수준의 권한은 객체에 대한 허용 범위(GetObject, PutObject DeleteObject 등)와 객체를 특정해야 한다. /*을 명시해 버킷 내의 모든 객체를 나타낼 수 있다.

  • 리소스 정책

    • aws:PrincipalOrgID 조건은 AWS 조직에 속한 멤버 계정에만 리소스 정책이 적용되도록 제한할 수 있다.

    • 조직 외부의 사용자는 정책에 의해 액세스가 거부된다.

Permission Boundaries

  • IAM의 최대 권한을 정의할 수 있다.

  • 권한 경계(Permissions boundary)는 사용자와 역할만 지원하고 그룹은 지원하지 않는다.

  • IAM 권한 경계를 작성하여 IAM 사용자에 연결하면 권한 경계를 설정할 수 있다.

  • IAM 권한 경계 밖에 있는 IAM 정책은 유효하지 않게 된다.

  • 예를 들어 IAM 권한 경계에서 AmazonS3FullAccess만을 지정하면, 사용자에게 AdministratorAcess가 있어도 권한 경계인 S3 내부에만 액세스할 수 있다.

  • 다음 그림과 같이 사용자나 그룹에 부여된 자격 증명 기반 정책과 그룹이 아닌 사용자나 역할에만 적용되는 권한 경계와 Organizations SCP에 모두 해당되는 권한만 사용자에게 주어진다.

  • 사용 목적

    • 관리자가 아닌 사용자에 권한 경계 내에서 새 IAM 사용자를 생성하는 등의 책임을 위임하기 위해 사용된다.

    • 개발자가 권한을 스스로 부여하고 관리하는데 특권을 남용하는 것을 막기 위해 스스로를 관리자로 만들지 못하게 할 수 있다.

    • 계정에 SCP를 적용하여 계정의 모든 사용자를 제한하지 않고 AWS Organizations의 특정 사용자만 제한할 수도 있다.

  • IAM 정책 평가 논리

    • 전체 흐름 중에 각 단계마다 평가가 이루어지며 명시적인 거부가 있다면 자동으로 거부된다.

    • 모든 단계에서 허용됐을 때만 최종적으로 작업을 진행할 수 있다.

  • 예를 들어 IAM 정책은 다음과 같이 동작한다.

    • sqs:*에 Deny가 명시되어 있기 때문에 sqs:* 안에 있는 sqs:DeleteQueue는 Allow가 있음에도 자동으로 거부된다.

    • 명시적 허용이 없기 때문에 ec2:DescribeInstances를 실행할 수 없다.

IAM Identity Center

  • 이전에 AWS 싱글 사인온 서비스라고 불리던 것과 동일한 제품이다.

  • AWS 조직이나 비즈니스 클라우드 애플리케이션의 모든 AWS 계정에서 한 번만 로그인하면 된다.

  • Identity Center를 Salesforce, Box, Microsoft 365 등 비즈니스 클라우드 애플리케이션, SAML2.0 통합이 가능한 애플리케이션, EC2 Windows 인스턴스와 통합하면 싱글 로그인 기능을 이용할 수 있다.

시험에서는 아마 여러 AWS 계정을 한 번에 로그인하는 것에 대해 나올 겁니다

  • Identity Providers

    • 사용자는 IAM 자격 증명 센터에 내장된 ID 저장소나, 서드파티 ID 공급자에 저장될 수 있다.

    • IAM과 유사하게 사용자나 그룹을 정의할 수 있다.

    • 서드 파티 ID 공급자는 Active Directory(AD), OneLogin, Okta 등일 수 있다.

  • 자격 증명 센터에 로그인하고 원하는 계정을 클릭하여 바로 원하는 서비스로 연결할 수 있다.

  • 여러 개의 AWS 계정을 가지고 있다면 이 서비스를 사용하면 편리하다.

  • 자격 증명 센터에서 권한 셋을 정의해서 사용자마다 액세스 권한을 정의해야 한다.

    • 예를 들어 한 AWS 조직이 있으면 관리 계정에 IAM 자격 증명 센터를 설정한다.

    • 그리고 여러 OU가 있고 OU 내부에 여러 계정이 있는 상황에서 Bob과 Alice가 개발 OU의 모든 계정에 대해 액세스 권한을 갖게 하려면, 권한 셋을 개발 OU와 연결하고 Identity Center의 그룹에 할당하면 된다.

  • 다중 계정 권한

    • AWS 조직에서 여러 계정에 대한 액세스를 관리할 수 있다.

    • 권한 셋을 사용하여 사용자를 그룹에 할당하는 하나 이상의 IAM 정책을 정의한다.

    • 예를 들면 다음과 같이 설정할 수 있다.

      • 데이터베이스 관리자를 위한 권한 셋에 Dev 계정의 RDS 또는 Aurora, Prod 계정의 RDS 또는 Aurora에 액세스할 수 있다고 정의한다.

      • 사용자에 대해 IAM 역할이 자동으로 생성된다.

      • 데이터베이스 관리자가 IAM 자격 증명 센터를 통해 로그인해서 Dev 계정 또는 Prod 계정의 콘솔에 액세스할 때 해당 계정에서 IAM 역할을 자동으로 위임한다.

  • 애플리케이션 할당

    • 어떤 사용자 또는 그룹이 어떤 애플리케이션에 액세스할 수 있는지 정의할 수 있다.

    • 필요한 URL, 인증서, 메타데이터가 제공된다.

  • 속성 기반 액세스 제어(Attribute-Based Access Control)

    • IAM 자격 증명 센터 스토어에 저장된 사용자 속성을 기반으로 세분화된 권한을 갖도록 한다.

    • 사용자를 cost center에 할당하거나, 주니어/시니어 같은 직함을 주거나, 로케일을 줘서 특정 리전에만 액세스하도록 할 수 있다.

    • IAM 권한 셋을 한 번만 정의하고 이 속성을 활용하여 사용자 또는 그룹의 AWS 액세스만 수정할 수 있다.

AWS Directory

  • Microsoft AD

    • Microsoft AD는 Active Dirctory 도메인 서비스를 사용하는 모든 Windows 서버에 사용되는 소프트웨어이다.

    • 객체를 담는 데이터베이스이며 사용자 계정, 컴퓨터, 프린터, 파일 공유, 보안 그룹이 객체가 될 수 있다.

    • Microsoft 생태계에서 관리되는 온프레미스의 모든 사용자는 Microsoft Active Directory의 관리 대상이 된다.

    • 중앙 집중식 보안 관리로 계정 생성, 권한 할당 등의 작업이 가능하다.

    • 모든 객체는 트리로 구성되며 트리의 그룹을 포리스트라고 한다.

    • 모든 머신은 도메인 컨트롤러에 연결되어 있으므로 사용자는 어떤 단일 머신에서도 액세스할 수 있다.

  • AWS Directory 서비스

    • AWS에 AD를 생성하는 서비스

  • AWS 관리형 Microsoft AD

    • AWS에 자체 액티브 디렉터리를 생성하고 로컬에서 관리할 수 있으며 멀티팩터 인증을 지원한다.

    • 독립 실행형 Active Directory로 온프레미스 AD와 신뢰 관계를 구축할 수 있다.

    • AWS 관리형 AD의 인증된 사용자가 온프레미스 AD에서 계정을 검색할 수 있고, 반대로 온프레미스 AD 사용자가 AWS 계정을 사용해 온프레미스 AD에서 인증하려 할 때도 신뢰 관계에 의거해 AWS AD에서 검색할 수 있다.

    • 온프레미스와 AWS 액티브 디렉터리 간에 사용자가 공유되는 개념이다.

  • AD 커넥터

    • 프록시로 온프레미스 AD에 리다이렉트하며 MFA를 지원한다.

    • 사용자는 온프레미스 AD에서만 관리된다.

    • 예를 들어 사용자가 AD 커넥터를 사용해 인증하려고 하면, 커넥터는 온프레미스 AD에 요청을 프록시하기만 한다.

  • Simple AD

    • 온프레미스가 없을 때 사용하는 독립 실행형 AD

    • AWS의 AD 호환 관리형 디렉터리

    • AWS 클라우드에 액티브 디렉터리가 필요한 경우 독립형인 Simple AD 서비스를 사용한다.

    • 예를 들어 Windows를 실행할 EC2 인스턴스를 생성하고 네트워크용 도메인 컨트롤러와 결합되어 모든 로그인 정보와 자격 증명 등을 공유할 수 있다.

  • IAM Identity Center와 AD 통합

    • Directory 서비스를 통해 AWS 관리형 AD 연결할 경우 IAM Identity Center를 AWS 관리형 Microsoft AD에 통합하고 연결하도록 설정만 하면 된다.

    • 온프레미스에 자체 관리형 AD가 있는 경우 두 방법을 사용해 통합할 수 있다.

      • 온프레미스 AD와 AWS 관리형 Microsoft AD 간에 양방향 신뢰 관계를 구축한다. 이후 IAM Identity Center에서 싱글 사인온으로 간단히 통합한다.

      • AD 커넥터를 활용하여 IAM Identity Center와 연결하고 모든 요청을 자체 디렉터리로 프록시한다.

Control Tower

  • 안전하고 규정을 준수하는 다중 계정 AWS 환경을 손쉽게 설정하고 관리할 수 있다.

  • 다중 계정을 생성하기 위해 AWS Organization 서비스를 사용해 계정을 자동 생성한다.

  • 보안과 규정 준수 방법

  • 장점

    • 간단하게 환경을 자동으로 설정할 수 있고, 원하는 모든 것을 미리 구성이 가능하다.

    • 가드레일을 사용해 자동으로 지속적인 정책 관리를 할 수 있다.

    • 정책 위반을 감지하고 자동으로 교정할 수 있다.

    • 대시보드를 통해 모든 계정의 전반적인 규정 준수를 모니터링한다.

  • 가드레일

    • AWS에서 다중 계정을 설정할 때 특정 항목에 관해 한 번에 모두 제한하거나, 특정 유형의 규정 준수 사항을 모니터링할 수 있다.

    • Control Tower 환경 내의 모든 계정에 관한 거버넌스를 얻을 수 있다.

    • 예방(Preventive) 가드레일

      • 계정을 무언가로부터 보호하기 위해 사용되며, AWS Organization 서비스의 서비스 제한 정책인 SCP를 사용해 모든 계정에 적용한다.

      • 예를 들어 모든 계정에 대해 us-east-1과 eu-west-2의 리전에서만 작업하도록 할 수 있다.

    • 탐지(Detective) 가드레일

      • AWS Config 서비스를 사용해 규정을 준수하지 않는 사항을 탐지한다.

      • 규정을 준수하지 않으면 SNS로 트리거해 알림을 받거나 SNS를 통해 Lambda 함수를 실행해 Lambda 함수가 자동으로 문제를 해결하도록 할 수 있다.

      • 예를 들어 계정에서 태그가 지정되지 않은 리소스가 있는지 식별하기 위해 Control Tower로 탐지 가드레일을 설정하면 모든 멤버 계정에 Config가 배포되어 규칙과 태그가 지정되지 않은 리소스를 모니터링하게 된다.

IAM 사용자 또는 AWS 서비스는 AWS API 호출을 하는 데 사용할 수 있는 임시 보안 자격 증명을 얻기 위해 역할을 부여받을 수 있다. 이를 통해 리소스에 액세스하기 위한 장기적인 자격 증명을 공유하지 않아도 된다. IAM 역할을 이용하면 다른 계정의 리소스에 액세스할 수 있다.

참고