IAM 사용자 암호 관리
AWS Management Console을 사용하여 AWS 리소스를 작업하는 IAM 사용자가 로그인하려면 암호가 필요합니다. AWS 계정에 속한 IAM 사용자의 암호를 생성, 변경 또는 삭제할 수 있습니다.
사용자에게 암호를 할당한 후 사용자는 다음과 같은 계정의 로그인 URL을 사용하여 AWS Management Console에 로그인할 수 있습니다.
https://
12-digit-AWS-account-ID or alias
.signin.aws.amazon.com/console
IAM 사용자가 AWS Management Console에 로그인하는 방법에 대한 자세한 내용은 AWS 로그인 사용 설명서의 AWS에 로그인하는 방법을 참조하세요.
사용자에게 암호가 있더라도 AWS 리소스에 액세스하려면 권한이 필요합니다. 기본적으로 사용자에게는 권한이 없습니다. 사용자에게 필요한 권한을 부여하려면 해당 사용자 또는 사용자가 속한 그룹에 정책을 할당합니다. 사용자 및 그룹 만들기에 대한 자세한 내용은 IAM 자격 증명 을 참조하세요. 권한 설정을 위한 정책 사용에 대한 자세한 내용은 IAM 사용자의 권한 변경을 참조하세요.
자신의 암호를 변경할 권한을 사용자에게 부여할 수 있습니다. 자세한 내용은 IAM 사용자에게 자신의 암호 변경 허용 단원을 참조하십시오. 사용자가 계정 로그인 페이지에 액세스하는 방법에 대한 자세한 내용은 AWS 로그인 사용 설명서의 AWS에 로그인하는 방법을 참조하세요.
IAM 사용자 암호 생성, 변경 또는 삭제(콘솔)
AWS Management Console을 사용하여 IAM 사용자의 암호를 관리할 수 있습니다.
사용자의 액세스 요구 사항은 시간에 따라 변경될 수 있습니다. CLI 액세스 대상 사용자의 콘솔 액세스 권한을 활성화하거나, 자격 증명이 포함된 이메일을 수신하기 때문에 사용자의 암호를 변경하거나, 조직을 떠나거나 더 이상 AWS 액세스 권한이 필요하지 않아 사용자를 삭제해야 하는 경우가 있습니다.
IAM 사용자 암호 생성(콘솔)
이 절차에 따라 사용자 이름과 연결된 암호를 생성하여 사용자 콘솔에 액세스할 수 있습니다.
IAM 사용자의 암호를 변경하려면(콘솔)
이 절차에 따라 사용자 이름과 연결된 암호를 업데이트합니다.
IAM 사용자 암호를 삭제(비활성화)하려면(콘솔)
이 절차에 따라 사용자 이름과 연결된 암호를 삭제하여 사용자의 콘솔 액세스 권한을 제거합니다.
중요
사용자의 암호를 제거하여 IAM 사용자가 AWS Management Console에 액세스하지 못하도록 할 수 있습니다. 그러면 사용자는 자신의 로그인 보안 인증을 사용해 AWS Management Console에 로그인할 수 없습니다. 그렇더라도 사용자의 권한이 변경되거나 위임된 역할을 사용하여 콘솔에 액세스하지 못하게 되지는 않습니다. 사용자에게 활성 액세스 키가 있다면 해당 키는 계속 작동하고 AWS CLI, Tools for Windows PowerShell 또는 AWS API 또는 AWS Console Mobile Application을 통해 액세스를 허용합니다.
IAM 사용자 암호 생성, 변경 또는 삭제(AWS CLI)
AWS CLI API를 이용해 IAM 사용자의 암호를 관리할 수 있습니다.
암호를 생성하려면(AWS CLI)
-
(선택 사항) 사용자에게 암호가 있는지 확인하려면 aws iam get-login-profile 명령을 실행합니다.
-
암호를 생성하려면 aws iam create-login-profile 명령을 실행합니다.
사용자의 암호를 변경하려면(AWS CLI)
-
(선택 사항) 사용자에게 암호가 있는지 확인하려면 aws iam get-login-profile 명령을 실행합니다.
-
암호를 변경하려면 aws iam update-login-profile 명령을 실행합니다.
사용자의 암호를 삭제(비활성화)하려면(AWS CLI)
-
(선택 사항) 사용자에게 암호가 있는지 확인하려면 aws iam get-login-profile 명령을 실행합니다.
-
(선택 사항) 사용자의 암호가 마지막으로 사용된 시간을 확인하려면 aws iam get-user 명령을 실행합니다.
-
암호를 삭제하려면 aws iam delete-login-profile 명령을 실행합니다.
중요
사용자의 암호를 삭제하면 해당 사용자가 더 이상 AWS Management Console에 로그인할 수 없습니다. 사용자에게 활성 액세스 키가 있다면 해당 키는 계속 작동하고 AWS CLI, Tools for Windows PowerShell 또는 AWS API 함수 호출을 통해 액세스를 허용합니다. AWS CLI, Tools for Windows PowerShell 또는 AWS API를 사용하여 AWS 계정에서 사용자를 삭제하는 경우 먼저 이 작업을 사용하여 암호를 삭제해야 합니다. 자세한 내용은 IAM 사용자 삭제(AWS CLI) 단원을 참조하십시오.
지정된 시간 이전에 사용자의 활성 콘솔 세션을 취소하려면(AWS CLI)
-
지정된 시간 전에 IAM 사용자의 활성 콘솔 세션을 취소하는 인라인 정책을 내장하려면 다음 인라인 정책을 사용하고 aws iam put-user-policy 명령을 실행합니다.
이 인라인 정책은 모든 권한을 거부하며
aws:TokenIssueTime
조건 키를 포함합니다. 인라인 정책의Condition
요소에 지정된 시간이 지나기 전에 사용자의 활성 콘솔 세션을 취소합니다.aws:TokenIssueTime
조건 키 값을 사용자의 고유한 값으로 교체합니다.{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "
2014-05-07T23:47:00Z
" } } } } -
(선택 사항) IAM 사용자에게 포함된 인라인 정책의 이름을 나열하려면 aws iam list-user-policies 명령을 실행하세요.
-
(선택 사항) IAM 사용자에 포함된 명명된 인라인 정책을 보려면 aws iam get-user-policy 명령을 실행합니다.
IAM 사용자 암호 생성, 변경 또는 삭제(AWS API)
AWS API를 이용해 IAM 사용자의 암호를 관리할 수 있습니다.
암호를 생성하려면(AWS API)
-
(선택 사항) 사용자에게 암호가 있는지 확인하려면 GetLoginProfile 연산을 호출합니다.
-
암호를 생성하려면 CreateLoginProfile 연산을 호출합니다.
사용자의 암호를 변경하려면(AWS API)
-
(선택 사항) 사용자에게 암호가 있는지 확인하려면 GetLoginProfile 연산을 호출합니다.
-
암호를 변경하려면 UpdateLoginProfile 연산을 호출합니다.
사용자의 암호를 삭제(비활성화)하려면(AWS API)
-
(선택 사항) 사용자에게 암호가 있는지 확인하려면 GetLoginProfile 명령을 실행합니다.
-
(선택 사항) 사용자의 암호가 마지막으로 사용된 시간을 확인하려면 GetUser 명령을 실행합니다.
-
암호를 삭제하려면 DeleteLoginProfile 명령을 실행합니다.
중요
사용자의 암호를 삭제하면 해당 사용자가 더 이상 AWS Management Console에 로그인할 수 없습니다. 사용자에게 활성 액세스 키가 있다면 해당 키는 계속 작동하고 AWS CLI, Tools for Windows PowerShell 또는 AWS API 함수 호출을 통해 액세스를 허용합니다. AWS CLI, Tools for Windows PowerShell 또는 AWS API를 사용하여 AWS 계정에서 사용자를 삭제하는 경우 먼저 이 작업을 사용하여 암호를 삭제해야 합니다. 자세한 내용은 IAM 사용자 삭제(AWS CLI) 단원을 참조하십시오.
지정된 시간 이전에 사용자의 활성 콘솔 세션을 취소하려면(AWS API)
-
지정된 시간 전에 IAM 사용자의 활성 콘솔 세션을 취소하는 인라인 정책을 내장하려면 다음 인라인 정책을 사용하고 PutUserPolicy 명령을 실행하세요.
이 인라인 정책은 모든 권한을 거부하며
aws:TokenIssueTime
조건 키를 포함합니다. 인라인 정책의Condition
요소에 지정된 시간이 지나기 전에 사용자의 활성 콘솔 세션을 취소합니다.aws:TokenIssueTime
조건 키 값을 사용자의 고유한 값으로 교체합니다.{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "
2014-05-07T23:47:00Z
" } } } } -
(선택 사항) IAM 사용자에 포함된 인라인 정책의 이름을 나열하려면 ListUserPolicies 명령을 실행합니다.
-
(선택 사항) IAM 사용자에 포함된 명명된 인라인 정책을 보려면 GetUserPolicy 명령을 실행합니다.