AWS 계정 식별자 보기 - AWS 계정 관리

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 계정 식별자 보기

AWS는 각 AWS 계정에 다음과 같은 고유 식별자를 할당합니다.

AWS 계정 ID

AWS 계정을 고유하게 식별하는 12자리 숫자(예: 012345678901)입니다. 많은 AWS 리소스에는 Amazon 리소스 이름(ARN)에 계정 ID가 포함됩니다. 계정 ID 부분은 한 계정의 리소스를 다른 계정의 리소스와 구분합니다. AWS Identity and Access Management(IAM) 사용자인 경우 계정 ID 또는 계정 별칭을 사용하여 AWS Management Console에 로그인할 수 있습니다. 계정 ID 식별 정보와 마찬가지로 신중하게 사용하고 공유해야 하지만 비밀, 민감한 또는 기밀 정보로 간주되지 않습니다.

정식 사용자 ID

AWS 계정 ID에서 난독화된 영숫자 식별자입니다(예: 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be). Amazon Simple Storage Service(Amazon S3)를 사용하여 버킷 및 객체에 대한 교차 계정 액세스 권한을 부여할 때 이 ID를 사용하여 AWS 계정을 식별할 수 있습니다. 루트 사용자 또는 IAM 사용자로 AWS 계정의 정식 사용자 ID를 검색할 수 있습니다.

이러한 식별자를 보려면 AWS로 인증해야 합니다.

주의

AWS 리소스를 공유하기 위해 AWS 계정 식별자가 필요한 타사에 AWS 자격 증명(비밀번호 및 액세스 키 포함)을 제공하지 마세요. 이렇게 하면 사용자가 보유한 AWS 계정에 대한 동일한 액세스 권한을 부여할 수 있습니다.

AWS 계정 ID 찾기

AWS Management Console 또는 AWS Command Line Interface(AWS CLI)를 사용하여 AWS 계정 ID를 찾을 수 있습니다. 콘솔에서 계정 ID의 위치는 루트 사용자 또는 IAM 사용자로 로그인했는지 여부에 따라 달라집니다. 계정 ID는 루트 사용자로 로그인하든 IAM 사용자로 로그인하든 동일합니다.

루트 사용자로 계정 ID 찾기

AWS Management Console
루트 사용자로 로그인할 때 AWS 계정 ID를 찾으려면
최소 권한

다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.

  • 루트 사용자로 로그인하면 IAM 권한이 필요하지 않습니다.

  1. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음 내 보안 자격 증명을 선택합니다.

    작은 정보

    Security credentials 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 계정과 계정 ID 번호를 찾습니다.

  2. 계정 세부 정보 섹션에서 계정 번호가 AWS 계정 ID 옆에 나타납니다.

AWS CLI & SDKs

AWS CLI를 사용하여 AWS 계정 ID를 찾으려면

최소 권한

다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.

  • 루트 사용자로 명령을 실행하면 IAM 권한이 필요하지 않습니다.

다음과 같이 get-caller-identity 명령을 사용합니다.

$ aws sts get-caller-identity \ --query Account \ --output text 123456789012

IAM 사용자로 계정 ID 찾기

AWS Management Console
IAM 사용자로 로그인할 때 AWS 계정 ID를 찾으려면
최소 권한

다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.

  • account:GetAccountInformation

  1. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음 보안 자격 증명을 선택합니다.

    작은 정보

    Security credentials 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 계정과 계정 ID 번호를 찾습니다.

  2. 페이지 상단의 계정 세부 정보 아래에 계정 번호가 AWS 계정 ID 옆에 표시됩니다.

AWS CLI & SDKs

AWS CLI를 사용하여 AWS 계정 ID를 찾으려면

최소 권한

다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.

  • IAM 사용자 또는 역할로 명령을 실행할 때 다음 사항이 있어야 합니다.

    • sts:GetCallerIdentity

다음과 같이 get-caller-identity 명령을 사용합니다.

$ aws sts get-caller-identity \ --query Account \ --output text 123456789012

AWS 계정의 정식 사용자 ID 찾기

AWS Management Console 또는 AWS CLI를 사용하여 AWS 계정에 대한 정식 사용자 ID를 찾을 수 있습니다. AWS 계정의 정식 사용자 ID는 해당 계정에만 적용됩니다. 루트 사용자, 페더레이션 사용자 또는 IAM 사용자로 AWS 계정의 정식 사용자 ID를 검색할 수 있습니다.

루트 사용자 또는 IAM 사용자로 정식 ID 찾기

AWS Management Console
루트 사용자 또는 IAM 사용자로 콘솔에 로그인한 경우 계정의 정식 사용자 ID를 찾으려면
최소 권한

다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.

  • 루트 사용자로 명령을 실행하면 IAM 권한이 필요하지 않습니다.

  • IAM 사용자로 로그인하는 경우 다음이 있어야 합니다.

    • account:GetAccountInformation

  1. 루트 사용자 또는 IAM 사용자로 AWS Management Console에 로그인합니다.

  2. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음 내 보안 자격 증명을 선택합니다.

    작은 정보

    Security credentials 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 계정과 계정 ID 번호를 찾습니다.

  3. 계정 세부 정보 섹션에서 정식 사용자 ID가 정식 사용자 ID 옆에 나타납니다. 정식 사용자 ID를 사용하여 Amazon S3 액세스 제어 목록(ACL)을 구성합니다.

AWS CLI & SDKs
AWS CLI를 사용하여 정식 사용자 ID를 찾으려면

동일한 AWS CLI 및 API 명령은 AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할에서 작동합니다.

다음과 같이 list-buckets 명령을 사용합니다.

$ aws s3api list-buckets \ --query Owner.ID \ --output text 249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE

IAM 역할이 있는 페더레이션 사용자로 정식 ID 찾기

AWS Management Console
IAM 역할이 있는 페더레이션 사용자로 로그인할 때 계정의 정식 사용자 ID를 찾으려면
최소 권한
  • Amazon S3 버킷을 나열하고 볼 수 있는 권한이 있어야 합니다.

  1. IAM 역할이 있는 페더레이션 사용자로 AWS Management Console에 로그인합니다.

  2. Amazon S3 콘솔에서 버킷 이름을 선택하여 버킷에 대한 세부 정보를 봅니다.

  3. 권한 탭을 선택합니다.

  4. 액세스 제어 리스트 섹션에서 버킷 소유자에 AWS 계정의 정식 사용자 ID가 표시됩니다.

AWS CLI & SDKs
AWS CLI를 사용하여 정식 사용자 ID를 찾으려면

동일한 AWS CLI 및 API 명령은 AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할에서 작동합니다.

다음과 같이 list-buckets 명령을 사용합니다.

$ aws s3api list-buckets \ --query Owner.ID \ --output text 249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE