IAM Access Analyzer 조사 결과 해결 - AWS Identity and Access Management

IAM Access Analyzer 조사 결과 해결

외부 액세스 조사 결과 해결

의도하지 않은 액세스로부터 생성된 외부 액세스 조사 결과를 확인하려면 식별된 리소스에 대한 액세스를 허용하는 권한을 제거하도록 정책문을 수정해야 합니다.

Amazon S3 버킷에 대한 조사 결과의 경우 Amazon S3 콘솔을 사용하여 버킷에 대한 권한을 구성합니다.

IAM 역할의 경우 IAM 콘솔을 사용하여 나열된 IAM 역할에 대해 신뢰 정책을 수정합니다.

다른 지원되는 리소스의 경우 콘솔을 사용하여 생성된 조사 결과를 초래한 정책문을 수정합니다.

IAM 역할에 적용된 정책을 수정하는 등 외부 액세스 조사 결과를 확인하기 위해 변경을 수행한 후 IAM Access Analyzer에서 리소스를 다시 검색합니다. 리소스가 신뢰 영역 외부에서 더 이상 공유되지 않으면 결과 상태가 해결됨으로 변경됩니다. 그러면 조사 결과는 활성 조사 결과 목록 대신에 해결된 조사 결과 목록에 표시됩니다.

참고

오류 조사 결과에는 적용되지 않습니다. IAM Access Analyzer가 리소스를 분석할 수 없는 경우 오류 조사 결과가 생성됩니다. IAM Access Analyzer에서 리소스를 분석할 수 없는 문제를 해결하면, 해결된 조사 결과로 변경되는 대신, 오류 조사 결과가 완전히 제거됩니다.

수행한 변경으로 인해 리소스가 신뢰 영역 외부에서 공유되지만 다른 보안 주체 또는 다른 권한에서와 같이 다른 방식으로 공유되는 경우, IAM Access Analyzer에서 활성 조사 결과가 새로 생성됩니다.

참고

IAM Access Analyzer에 대한 정책을 수정한 후 리소스를 다시 분석하고 결과를 업데이트하기까지 최대 30분이 걸릴 수 있습니다. 확인 완료된 결과는 결과 상태를 마지막으로 업데이트하고 90일 후에 삭제됩니다.

미사용 액세스 조사 결과 해결

IAM Access Analyzer는 조사 결과 유형에 따라 미사용 액세스 분석기 조사 결과 해결을 위한 권장 단계를 제공합니다.

미사용 액세스 결과를 확인하기 위해 변경한 후에는 추후 미사용 액세스 분석기를 실행할 때 결과의 상태가 해결됨으로 변경됩니다. 조사 결과는 더 이상 활성 조사 결과 목록에 표시되지 않고 대신에 해결된 조사 결과 목록에 표시됩니다. 미사용 액세스 검색을 일부만 처리하는 내용을 변경하는 경우 기존 결과는 해결됨으로 변경되지만 새 결과가 생성됩니다. 예를 들어 조사 결과의 미사용 권한을 전부가 아니라 일부만 제거합니다.

IAM Access Analyzer는 매월 분석된 IAM 역할 및 사용자 수를 기준으로 미사용 액세스 분석에 대해 요금을 부과합니다. 요금에 대한 자세한 내용은 IAM Access Analyzer 요금을 참조하세요.

미사용 권한 조사 결과 해결

미사용 권한 조사 결과의 경우 IAM Access Analyzer는 IAM 사용자 또는 역할에서 제거할 정책을 권장하고 기존 권한 정책을 대체할 새 정책을 제공할 수 있습니다. 다음 시나리오에는 정책 권장 사항이 지원되지 않습니다.

  • 미사용 권한 조사 결과가 사용자 그룹에 속한 IAM 사용자에 대한 것입니다.

  • 미사용 권한 조사 결과가 IAM Identity Center의 IAM 역할에 대한 것입니다.

  • 미사용 권한 조사 결과에 notAction 요소가 포함된 기존 권한 정책이 있습니다.

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 미사용 액세스를 선택합니다.

  3. 결과 유형미사용 권한인 조사 결과를 선택합니다.

  4. 권장 사항 섹션에서 권장 정책 열에 나열된 정책이 있는 경우 정책 미리 보기를 선택하여 기존 정책을 대체할 권장 정책과 함께 기존 정책을 볼 수 있습니다. 권장 정책이 여러 개 있는 경우 다음 정책이전 정책을 선택하여 기존 정책과 권장 정책을 각각 볼 수 있습니다.

  5. JSON 다운로드를 선택하여 모든 권장 정책의 JSON 파일이 들어 있는 .zip 파일을 다운로드합니다.

  6. 권장 정책을 생성하고 IAM 사용자 또는 역할에 연결합니다. 자세한 내용은 사용자 권한 변경(콘솔)역할 권한 정책 수정(콘솔)을 참조하세요.

  7. 기존 권한 정책 열에 나열된 정책을 IAM 사용자 또는 역할에서 제거합니다. 자세한 내용은 사용자 권한 제거(콘솔)역할 권한 정책 수정(콘솔)을 참조하세요.

미사용 역할 조사 결과 해결

미사용 역할 조사 결과의 경우 IAM Access Analyzer는 미사용 IAM 역할을 삭제할 것을 권장합니다.

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 미사용 액세스를 선택합니다.

  3. 결과 유형미사용 역할인 조사 결과를 선택합니다.

  4. 권장 사항 섹션에서 IAM 역할의 세부 정보를 검토합니다.

  5. IAM 역할을 삭제합니다. 자세한 내용은 IAM 역할 삭제(콘솔)를 참조하세요.

미사용 액세스 키 조사 결과 해결

미사용 액세스 키 조사 결과의 경우 IAM Access Analyzer는 미사용 액세스 키를 비활성화하거나 삭제할 것을 권장합니다.

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 미사용 액세스를 선택합니다.

  3. 결과 유형미사용 액세스 키인 조사 결과를 선택합니다.

  4. 권장 사항 섹션에서 액세스 키의 세부 정보를 검토합니다.

  5. 액세스 키를 비활성화 또는 삭제합니다. 자세한 내용은 액세스 키 관리(콘솔)를 참조하세요.

미사용 암호 조사 결과 해결

미사용 암호 조사 결과의 경우 IAM Access Analyzer는 IAM 사용자의 미사용 암호를 삭제할 것을 권장합니다.

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 미사용 액세스를 선택합니다.

  3. 결과 유형미사용 암호인 조사 결과를 선택합니다.

  4. 권장 사항 섹션에서 IAM 사용자의 세부 정보를 검토합니다.

  5. IAM 사용자의 암호를 삭제합니다. 자세한 내용은 IAM 사용자 암호 생성, 변경 또는 삭제(콘솔)를 참조하세요.