IAM 계정
- AWS 리소스를 생성, 운영하기 위해 IAM 계정이 필요
- 모든 권한을 갖고 있지 않기 때문에 IAM 계정별로 필요한 권한을 루트 계정에서 설정해야 한다.
- 관리를 제외한 모든 작업은 IAM 계정을 생성하여 사용하는 것을 권장하며, 결제 관련 내용은 루트 계정에서 허용해줘야 한다.
- 루트 계정에서 IAM계정 생성이 가능하며 특징은 다음과 같다.
신원 기반 접근 제어
사용자·서비스·애플리케이션을 개별 ID로 구분하고 인증·인가를 수행한다.
최소 권한 원칙 적용이 용이하다.
역할·정책 기반 권한 관리
권한을 사용자 단위가 아닌 역할(Role) 또는 정책(Policy) 단위로 정의하여 일관된 통제 가능.
서비스별 세분화된 권한 부여 지원.
중앙 집중식 관리
사용자 생성·삭제, 권한 변경, 인증 정책 등을 중앙에서 관리한다.
강력한 인증 옵션
MFA, SSO, 패스워드 정책 강화 등 다양한 인증 강화 기능 제공.
감사 및 추적 가능성
API 호출, 로그인 이벤트, 권한 변경 등의 활동 로그 확보.
키·토큰 등 비밀번호 외 자격 증명 관리
API 접근용 액세스 키, 서비스 계정, 토큰 기반 인증 등을 포함한다.
계정 분리 및 수명주기 관리
관리자 계정과 일반 사용자 계정을 분리해 보안 사고 확산을 방지.
IAM 계정 로그인 시 필요한 별칭 생성

IAM 대시보드에서 우측 계정 별칭 [생성]을 클릭
기본 별칭 작성

[기본 별칭은 중복이 불가능]
계정 별칭 생성 확인

[생성된 별칭 확인]
IAM 사용자 생성

[사용자 생성 클릭]
사용자 세부 정보 지정

[내용 작성 후 다음 클릭]
권한 설정

[권한 옵션 = 직접 정책 연결]
[권한 정책 = AdministratorAccess]
[체크 후 다음 클릭]
검토 및 생성

[사용자 생성 클릭]
암호 검색

[.cvs 파일 다운로드 = accesskey.csv 파일을 확인하면 ID, PASS, 콘솔 로그인 URL 주소가 평문으로 저장되어 있다]
※유출 안되게 조심하세요※
[사용자 목록으로 돌아가기 클릭]
사용자 생성 확인

[생성한 계정이 확인되면 계정 생성 성공]
엑세스 권한 부여

[사용자 - 보안 자격 증명 클릭]

[엑세스 키 만들기]

[체크박스 체크 후 다음 클릭]

[태그 값 작성 후 엑세스 키 만들기 클릭]

[파일 다운로드 후 완료 클릭]
[다운로드한 파일을 열어보면 Access key ID와 Secret access key가 저장되어 있음]
IAM 계정 결제 정보 권한 부여

[ID 클릭 후 계정 클릭]

[편집 클릭]

[체크박스 체크 후 업데이트 클릭]
IAM 계정 로그인

[Account ID = 별칭]
[IAM username = 계정]
[Password = 비밀번호]
[입력 후 로그인]
관리자 계정이 아닌 IAM 계정 로그인 완료

[우측 상단에 IAM계정 로그인 확인 가능]
IAM 계정 사용 이유
루트(관리자) 권한 최소화
관리자 계정은 모든 작업이 가능한 절대 권한을 가진 계정입니다.
일상 업무에 사용하면 침해 시 피해 범위가 치명적으로 확대되며, IAM 계정을 사용해 관리자 계정 사용을 최소화합니다.
세분화된 권한 부여
IAM을 이용하면 작업별·역할별 최소 권한 원칙(Least Privilege)에 맞춰 필요한 기능만 부여할 수 있으며,
불필요한 권한을 제거해 오남용과 사고 가능성을 줄입니다.
계정별 활동 추적 가능
IAM 계정은 사용자별로 CloudTrail 등에서 작업 이력을 명확하게 추적할 수 있어 감사 및 사고 대응이 용이하며,
관리자 계정을 여러 사람이 공유하면 추적이 어려워집니다.
보안 정책 적용 용이
MFA, 패스워드 정책, 접근 제한 정책 등을 계정별로 적용해 체계적이고 통제된 보안 운영이 가능합니다.
침해 사고 시 영향 최소화
특정 IAM 계정이 노출되더라도 제한된 권한과 조건부 접근 정책으로 피해를 억제할 수 있으며,
관리자 계정이 노출될 경우 전체 환경이 위협을 받습니다.
'Cloud > AWS' 카테고리의 다른 글
| [AWS] 서비스 및 용어 정리 (0) | 2025.11.23 |
|---|---|
| [AWS] Cloud 이해 (0) | 2025.11.21 |