IAM Access Analyzer 정책 검증 - AWS Identity and Access Management

IAM Access Analyzer 정책 검증

AWS Identity and Access Management Access Analyzer 정책 검증을 사용하여 정책을 검증할 수 있습니다. AWS CLI, AWS API 또는 IAM 콘솔의 JSON 정책 편집기를 사용하여 정책을 생성 또는 편집할 수 있습니다. IAM Access Analyzer가 IAM 정책 문법AWS 모범 사례에 대해 정책을 검증할 수 있습니다. 보안 경고, 오류, 일반 경고 및 정책에 대한 제안 사항이 포함된 정책 유효성 검사 결과를 볼 수 있습니다. 이러한 검색 결과는 보안 모범 사례 준수 기능을 갖춘 정책을 작성하는 데 도움이 되는 실행 가능한 권장 사항을 제공합니다. IAM Access Analyzer에서 실행되는 기본 정책 확인 목록을 보려면 Access Analyzer 정책 검사 참조 섹션을 참조하세요.

IAM에서 정책 검증(콘솔)

IAM 콘솔에서 관리형 정책을 생성하거나 편집할 때 IAM Access Analyzer 정책 확인에서 생성되는 조사 결과를 볼 수 있습니다. 또한 인라인 사용자 또는 역할 정책에 대해서도 이러한 결과를 볼 수 있습니다. IAM Access Analyzer는 인라인 그룹 정책의 경우에는 이러한 조사 결과를 생성하지 않습니다.

IAM JSON 정책에 대한 정책 검사에서 생성되는 결과를 보려면
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 다음 방법 중 하나를 사용하여 정책 생성이나 편집을 시작합니다.

    1. 새 관리형 정책을 생성하려면 정책 페이지로 이동하여 새 정책을 생성합니다. 자세한 내용은 JSON 편집기를 사용하여 정책 생성 섹션을 참조하세요.

    2. 기존 고객 관리형 정책에 대한 정책 검사를 보려면 정책 페이지로 이동하여 정책 이름을 선택한 다음 편집을 선택합니다. 자세한 내용은 고객 관리형 정책 편집(콘솔) 섹션을 참조하세요.

    3. 사용자 또는 역할의 인라인 정책에 대한 정책 검사를 보려면 사용자 또는 역할 페이지로 이동하여 사용자 또는 역할의 이름을 선택하고, 권한 탭에서 정책의 이름을 선택한 다음 편집을 선택합니다. 자세한 내용은 고객 관리형 정책 편집(콘솔) 섹션을 참조하세요.

  3. 정책 편집기에서 JSON 탭을 선택합니다.

  4. 정책 아래의 정책 검증 창에서 다음 탭 중 하나 이상을 선택합니다. 탭 이름에는 정책에 대한 각 결과 유형의 수도 표시됩니다.

    • 보안(Security) - 액세스가 지나치게 허용적이어서 AWS에서 보안 위험으로 간주하는 액세스를 정책에서 허용하는 경우 경고가 표시됩니다.

    • 오류(Errors) - 정책이 작동하지 않게 하는 행이 정책에 포함된 경우 오류가 표시됩니다.

    • 경고 - 정책이 모범 사례를 준수하지 않지만 보안 위험은 아닌 문제인 경우 경고가 표시됩니다.

    • 제안(Suggestions) - AWS에서 정책의 권한에 영향을 주지 않는 개선 사항을 권장하는 경우 제안 사항이 표시됩니다.

  5. IAM Access Analyzer 정책 검사에서 제공되는 결과 세부 정보를 검토합니다. 각 결과에는 보고된 문제의 위치가 표시됩니다. 문제의 원인과 해결 방법에 대해 자세히 알아보려면 결과 옆의 자세히 알아보기(Learn more) 링크를 선택합니다. Access Analyzer 정책 검사 참조 페이지에서 각 결과와 연결된 정책 검사를 검색할 수도 있습니다.

  6. 선택 사항으로, 기존 정책을 편집하는 경우 사용자 지정 정책 확인을 실행하여 업데이트된 정책이 기존 버전과 비교하여 새 액세스를 허용하는지 확인할 수 있습니다. 정책 아래의 정책 검증 창에서 새 액세스 확인 탭을 선택한 다음 정책 확인을 선택합니다. 수정된 권한으로 새 액세스 권한이 부여되는 경우 정책 검증 창에서 해당 설명이 강조 표시됩니다. 새 액세스 권한을 부여하지 않으려면 새 액세스가 감지되지 않을 때까지 정책 설명을 업데이트하고 정책 확인을 선택합니다. 자세한 내용은 IAM Access Analyzer 정책 확인 섹션을 참조하세요.

    참고

    새 액세스를 확인할 때마다 요금이 부과됩니다. 요금에 대한 자세한 내용은 IAM Access Analyzer 요금을 참조하세요.

  7. 정책을 업데이트하여 결과를 해결합니다.

    중요

    새 정책이나 편집된 정책은 철처한 테스트를 거친 후에 프로덕션 워크플로에서 구현합니다.

  8. 마쳤으면 [Next]를 선택합니다. 정책 검사기는 IAM Access Analyzer에서 보고하지 않는 구문 오류를 보고합니다.

    참고

    언제든지 Visual 탭과 JSON 탭 간 전환이 가능합니다. 그러나 변경을 적용하거나 시각적 탭에서 다음을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 정책 재구성 섹션을 참조하세요.

  9. 새 정책의 경우, 검토 및 생성 페이지에서 생성하는 정책에 대한 정책 이름설명(선택 사항)을 입력합니다. 이 정책에 정의된 권한을 검토하여 정책이 부여한 권한을 확인합니다. 그런 다음 정책 생성을 선택하여 작업을 저장합니다.

    기존의 정책의 경우 검토 및 저장 페이지에서 이 정책에 정의된 권한을 검토하여 정책이 부여한 권한을 확인합니다. 새 버전을 기본값으로 설정합니다. 확인란을 선택하여 업데이트된 버전을 정책의 기본 버전으로 저장합니다. 그런 다음 변경 사항 저장을 선택하여 변경 사항을 저장합니다.

IAM Access Analyzer를 사용하여 정책 검증(AWS CLI 또는 AWS API)

IAM Access Analyzer 정책 검증에서 생성된 조사 결과를 AWS Command Line Interface(AWS CLI)에서 볼 수 있습니다.

IAM Access Analyzer 정책 검증에서 생성된 조사 결과를 보려면(AWS CLI 또는 AWS API)

다음 중 하나를 사용하세요.