AWS_IAM(Identify and Access Management) I

2021. 12. 15. 19:46Cloud

1. 개념

 : 큰 규모의 팀이나 프로젝트는 리소스가 많다보니 개인이 운영하기에는 한계가 있다. 그래서 특정 팀이 특정 리소스에 접근을 제한하거나 허용하도록 권한을 부여하는 기능이 IAM(Identify and Access Management)이다. 

1) 기능

 - 다른 AWS 서비스와 통합

 - 연동 자격 증명 관리

 - APP의 안전한 엑세스

 - 세부적 권한 관리

AWS "IAM 관리 사용자 생성 후, 그 사용자에게 admin 권한을 주고 root 계정을 봉인시키는 것을 추천" 

2. 보안 주체

: 보안 정책을 적용받을 객체

 -  보안 주체 종류 : IAM 사용자 / 연동 사용자 / IAM 역활 / 자격 증명 공급자(ID Provider)

1) IAM 사용자

 - AWS 계정이 아니라 계정 내 사용자이며 자체 자격 증명을 갖고 있다.

 - 자체 권한은 기본적으로 없으며, 권한을 받지 않으면 아무것도 할 수 없다.

 - 기본적으로 Console이나, CLI에 대한 엑세스 권한을 명시적으로 줘야 활동가능

2) IAM 정책

 - 하나 이상의 권한이 적혀있는 문서이며 서비스가 요청받으면 그 요청을 평가(허용 or 거부)한다.

 - 단, IAM 정책은 AWS 서비스에 한에서만 적용되는 정책이지 서버 내의 어플리케이션에 적용되는 것은 아니다.

   쉽게 생각하면 Management Console에서 행해지는 작업들에만 국한된다 생각하면 된다. 

3) IAM 사용자 그룹

 : 권한들을 부여한 그룹을 구성하여 특정 사용자가 새로 들어왔을때, 그 사용자에게 개별적으로 권한을 주는 것이 아니라 사용자를 특정 그룹에 넣어 손쉽게 권한을 관리

3. 권한 부여

*IAM에서 권한을 평가하는 방법

 - 사용자를 처음 만들었을때 권한이 아무것도 없는데, 이때 명시적인 거부, 허용이 되어 있지 않기 때문에 '거부'된다.

1) 리소스 기반 = 연결된 AWS 리소스 기반

 i. 연결 대상

  - AWS 리소스 : 해당 리소스(=서비스)에 직접 작성 ex>S3

 ii. 제어 대상

- 특정 보안 주체가 허용한 작업 : 특정 사용자가 접근 권한을 가지고 있더라도, 서비스가 거부 정책이 작성되어 있다면

                                              거부

  - 필요한 조건

  - 항상 인라인 정책임

  - AWS 관리형 리소스 기반 정책이 없음

 iii. 정책 유형

  - 인라인 : 특정 보안 주체에게만 적용되는 정책

   * 리소스 기반 정책은 인라인 정책밖에 없다.

2) 자격 증명 기반 = 연결된 IAM 보안 주체에 기반

 i. 연결 대상 : 사용자 / 그룹 / 역할

 ii. 제어 대상 : 수행 작업 / 필요한 조건 / 필요한 대상

 iii. 정책 유형

  - AWS 관리형 : AWS가 미리  만들어둔 수정 불가능한 정책

  - 고객 관리형 : 고객이 직접 만든 수정 가능한 정책

  - 인라인 : 특정 보안 주체에게만 적용되는 정책

   *관리형 정책은 설정 후 여러 대상에게 적용이 가능하지만 인라인 정책은 특정보안 주체에게만 국한된 정책

'Cloud' 카테고리의 다른 글

AWS_탄력성 & 모니터링  (0) 2021.12.20
AWS_IAM(Identify and Access Management) II  (0) 2021.12.16
AWS_고가용성 & Route 53  (0) 2021.12.15
AWS_ELB(Elastic Load Balancer)  (0) 2021.12.10
AWS_VPC(Virtual Private Cloud) III  (0) 2021.12.10