왜 IAM을 사용해야 하나요?
AWS Identity and Access Management는 AWS 리소스에 대한 액세스를 안전하게 관리하기 위한 강력한 도구입니다. IAM을 사용하여 얻을 수 있는 주요 이점 중 하나는 AWS 계정에 공유 액세스 권한을 부여할 수 있다는 것입니다. 또한 IAM을 사용하면 세분화된 권한을 할당할 수 있으므로 각 사용자가 특정 리소스에서 수행할 수 있는 작업을 정확히 제어할 수 있습니다. 이러한 수준의 액세스 제어는 AWS 환경의 보안을 유지하는 데 매우 중요합니다. IAM은 몇 가지 다른 보안 기능도 제공합니다. 추가 보호 계층을 위해 다중 인증(MFA)을 추가하고 ID 페더레이션을 활용하여 기업 네트워크 또는 다른 ID 공급자의 사용자를 원활하게 통합할 수 있습니다. 또한 IAM은 AWS CloudTrail과 통합되어 감사 및 규정 준수 요구 사항을 지원하는 상세한 로깅 및 ID 정보를 제공합니다. 이러한 기능을 활용하면 중요한 AWS 리소스에 대한 액세스를 엄격하게 제어하고 안전하게 보호할 수 있습니다.
AWS 계정에 대한 공유 액세스
암호나 액세스 키를 공유하지 않고도 AWS 계정의 리소스를 관리하고 사용할 수 있는 권한을 다른 사람에게 부여할 수 있습니다.
세분화된 권한
리소스에 따라 여러 사람에게 다양한 권한을 부여할 수 있습니다. 예를 들어 일부 사용자에게 Amazon Elastic Compute Cloud(Amazon EC2), Amazon Simple Storage Service(Amazon S3), Amazon DynamoDB, Amazon Redshift 및 기타 AWS 서비스에 대한 완전한 액세스를 허용할 수 있습니다. 다른 사용자에게는 일부 Amazon S3 버킷에 대한 읽기 전용 권한, 일부 Amazon EC2 인스턴스를 관리할 수 있는 권한 또는 결제 정보에만 액세스할 수 있는 권한을 허용할 수 있습니다.
Amazon EC2에서 실행되는 애플리케이션을 위한 보안 AWS 리소스 액세스
EC2 인스턴스에서 실행되는 애플리케이션의 경우 IAM 기능을 사용하여 자격 증명을 안전하게 제공할 수 있습니다. 이러한 자격 증명은 애플리케이션에 다른 AWS 리소스에 액세스할 수 있는 권한을 제공합니다. 예를 들면 이러한 리소스에는 S3 버킷 및 DynamoDB 테이블이 있습니다.
멀티 팩터 인증(MFA)
보안 강화를 위해 계정과 개별 사용자에게 2팩터 인증을 추가할 수 있습니다. MFA를 사용할 경우 계정 소유자나 사용자가 계정 작업을 위해 암호나 액세스 키뿐 아니라 특별히 구성된 디바이스의 코드도 제공해야 합니다. 이미 다른 서비스와 함께 FIDO 보안 키를 사용하고 있으며 FIDO 보안 키의 구성에 AWS가 지원되는 경우 MFA 보안을 위해 WebAutn을 사용할 수 있습니다. 자세한 내용은 패스키 및 보안 키 사용이 지원되는 구성을 참조하세요.
아이덴티티 페더레이션
기업 네트워크나 인터넷 ID 공급자와 같은 다른 곳에 이미 암호가 있는 사용자에게 AWS 계정에 대한 액세스를 허용할 수 있습니다. 이러한 사용자에게는 IAM 모범 사례 권장 사항을 준수하는 임시 자격 증명이 부여됩니다. ID 페더레이션을 사용하면 AWS 계정 보안이 강화됩니다.
보장을 위한 자격 증명 정보
AWS CloudTrail
PCI DSS 준수
IAM에서는 판매자 또는 서비스 공급자에 의한 신용카드 데이터의 처리, 저장 및 전송을 지원하며, Payment Card Industry(PCI) Data Security Standard(DSS) 준수를 검증받았습니다. AWS PCI 규정 준수 패키지의 사본을 요청하는 방법 등 PCI DSS에 대해 자세히 알아보려면 PCI DSS 레벨 1