| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- StyleSheet
- 소스트리
- 코딩테스트
- gradle
- codingtest
- programmers
- 싱글톤
- 2차원배열
- 시큐리티
- springSecurity
- 시큐리티로그인
- Spring boot
- 스프링 부트
- input태그
- 로그인
- security
- javascript
- sql
- 반복문
- 시큐리티 로그아웃
- springboot
- java
- JAVA11
- 목록
- 시큐리티 로그인
- 프로그래머스
- Linux
- css
- html
- 리눅스
Archives
- Today
- Total
JAVAIARY
[AWS] IAM (Identity & Access Management) 개요 본문
갑자기 AWS 하는 이유? 사내 해커톤 나가는데 AWS 관련이라서
IAM(Identity & Access Management) 이란?
- 간단하게 말해서 통합 계정 관리
- SSO(Single Sign On) , EAM (Extranet Access Management) 보다 포괄적으로 확장된 개념
- 업무 프로세스를 정의하고 관리하는 인프라
왜 IAM?
- IT시스템 중요도와 사용자가 늘어남에 따라 사용자 ID와 계정 및 권한에 관한 관리에 대한 중요성 증가
- 제대로 관리하지 못할 경우 리스크가 큼
- IAM 에서 통합 관리하는 것이 효율적
1. AWS IAM
AWS 계정 내에서 “누가(Who)” 리소스에 접근할 수 있고, “무엇을(What)”, “어떤 리소스에(Which Resource)”, “어떤 조건/언제(Under Which Conditions)” 할 수 있는지를 통제할 수 있게 해주는 웹 서비스
- Amazon Web Services 리소스에 대한 액세스를 안전하게 관리할 수 있게 해주는 서비스
- AWS 사용자 및 그룹 생성 및 관리, 권한을 통한 액세스 제어
IAM 사용자(User) |
|
| IAM 그룹 (Group) |
|
| IAM 역할 (Role) |
|
| IAM 정책 (Policy) |
|
2. IAM 서비스 동작 방식

- 사용자가 AWS 자원에 요청 전송 → IAM이 해당 요청을 한 주체(principal) 확인(Authentication, 인증)
- 해당 주체가 해당 자원에 대해 요청한 액션(action) 을 수행할 권한이 있는지 검사(Authorization, 인가)
- 정책에 따라 요청이 허용되면 AWS 서비스에서 요청 처리
- 기본 규칙은 요청 거부이며, 명시적 허용 필요 - 역할(Role)의 경우, 임시보안 자격증명을 통해 접근이 가능하므로, 영구 자격증명이 필요 없어 보안 이점이 있음
권한 별 예
| 관리자 (모든 작업 가능 |
|
| 개발자 (S3 모든 작업 가능) |
|
| 사용자 (S3 읽기 전용) |
|
3. 타 인증 시스템과의 연동
- AWS IAM 의 Federation 서비스를 통해 AWS 리소스 중앙 관리가 가능
- SAML 2.0 및 OpenID Connect(OIDC)와 같이 일반적으로 사용되는 표준을 지원하여 ID 제공자(IDP) 와 어플리케이션 간 ID 및 암호 교환을 통해 AWS 계정에 액세스 가능
'lectureNote > AWS' 카테고리의 다른 글
| Jenkins MultiBranch Pipeline 생성하기 (0) | 2023.12.18 |
|---|---|
| JENKINS (0) | 2023.09.12 |
| AWS 포트 추가 (0) | 2023.07.12 |
