기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWSControl Tower의 ID 및 액세스 관리
Account Factory에서 계정을 프로비저닝하거나 AWS Control Tower 콘솔에서 새 조직 단위 (OUs) 를 생성하는 등 랜딩 존에서 작업을 수행하려면 다음 중 하나를 수행하십시오. AWS Identity and Access Management (IAM) 또는 AWS IAM Identity Center 승인되었음을 인증해야 합니다. AWS 사용자. 예를 들어 AWS Control Tower 콘솔을 사용하는 경우 다음을 입력하여 ID를 인증합니다. AWS 관리자가 제공한 자격 증명
ID를 인증한 후 다음 항목에 대한 액세스를 IAM 제어합니다. AWS 특정 작업 및 리소스 세트에 대해 정의된 권한 세트를 사용합니다. 계정 관리자인 경우 계정과 연결된 리소스에 대한 다른 IAM 사용자의 액세스를 제어하는 데 사용할 IAM 수 있습니다.
주제
인증
다음과 같은 액세스 권한이 있습니다. AWS 다음 유형의 ID 중 하나와 같습니다.
-
AWS 계정 루트 사용자 — 처음 생성할 때 AWS 계정은 모든 계정에 완전히 액세스할 수 있는 ID로 시작합니다. AWS 계정의 서비스 및 리소스. 이 ID를 다음과 같이 부릅니다. AWS 계정 루트 사용자. 계정을 만드는 데 사용한 이메일 주소와 암호로 로그인할 때 이 자격 증명에 액세스할 수 있습니다. 일상적인 작업, 심지어 관리 작업의 경우에도 루트 사용자를 사용하지 않을 것을 강력히 권장합니다. 대신 첫 번째 IAM Identity Center 사용자 (권장) 또는 IAM 사용자를 만들 때만 루트 사용자를 사용하는 모범 사례를 따르세요 (대부분의 사용 사례에서는 권장되지 않음). 그런 다음 루트 사용자 자격 증명을 안전하게 보관하고 몇 가지 계정 및 서비스 관리 태스크를 수행할 때만 사용합니다. 자세한 내용은 루트 사용자로 로그인해야 하는 경우 단원을 참조하십시오.
-
IAM사용자 - IAM사용자는 사용자 내의 ID입니다. AWS 특정 사용자 지정 권한이 있는 계정. IAM사용자 자격 증명을 사용하여 로그인하여 보안을 유지할 수 있습니다. AWS 다음과 같은 웹 페이지 AWS 관리 콘솔, AWS 토론 포럼 또는 AWS 지원 센터. AWS 장기 자격 증명을 가진 사용자를 만들면 보안 위험이 더 커지므로 IAM 사용자 대신 IAM Identity Center IAM 사용자를 만드는 것이 좋습니다.
특정 목적을 위해 IAM 사용자를 생성해야 하는 경우 로그인 자격 증명 외에도 각 IAM 사용자에 대한 액세스 키를 생성할 수 있습니다. 전화를 걸 때 이 키를 사용할 수 있습니다. AWS 여러 SDKs 서비스 중 하나를 통해 또는 다음을 사용하여 프로그래밍 방식으로 서비스를 제공합니다. AWS 명령줄 인터페이스 (CLI). SDK및 CLI 도구는 액세스 키를 사용하여 요청에 암호로 서명합니다. 사용하지 않는 경우 AWS 도구를 사용하려면 직접 요청에 서명해야 합니다. AWSControl Tower는 인바운드 API 요청을 인증하기 위한 프로토콜인 서명 버전 4를 지원합니다. 요청 인증에 대한 자세한 내용은 의 서명 버전 4 서명 프로세스를 참조하십시오. AWS 일반 참조.
-
IAM역할 - IAM역할은 특정 권한이 있는 계정에서 생성할 수 있는 IAM ID입니다. IAM역할은 다음과 같은 점에서 IAM 사용자와 비슷합니다. AWS ID, ID에는 ID가 수행할 수 있는 작업과 수행할 수 없는 작업을 결정하는 권한 정책이 있습니다. AWS. 그러나 역할은 한 사람과 고유하게 연관되는 것이 아니라 필요한 모든 사람이 맡을 수 있도록 하기 위한 것입니다. 또한 역할에는 그와 연관된 암호 또는 액세스 키와 같은 표준 장기 자격 증명이 없습니다. 대신에 역할을 맡은 사람에게는 해당 역할 세션을 위한 임시 보안 자격 증명이 제공됩니다. IAM임시 자격 증명이 있는 역할은 다음과 같은 상황에서 유용합니다.
-
연동 사용자 액세스 - 사용자를 생성하는 대신 IAM 다음의 기존 ID를 사용할 수 있습니다. AWS Directory Service, 기업 사용자 디렉토리 또는 웹 ID 공급자. 이러한 사용자를 연동 사용자라고 합니다. AWS ID 제공자를 통해 액세스를 요청할 때 연동 사용자에게 역할을 할당합니다. 연동 사용자에 대한 자세한 내용은 사용 설명서의 연동 사용자 및 역할을 참조하십시오. IAM
-
AWS 서비스 액세스 - 서비스 역할은 서비스가 IAM 사용자를 대신하여 사용자 계정에서 작업을 수행하는 역할을 말합니다. 몇 가지를 설정할 때 AWS 서비스 환경에서는 서비스가 맡을 역할을 정의해야 합니다. 이 서비스 역할에는 서비스가 액세스하는 데 필요한 모든 권한이 포함되어야 합니다. AWS 필요한 리소스. 서비스 역할은 서비스마다 다르지만 해당 서비스에 대한 문서화된 요구 사항을 충족하는 한 대부분의 경우 권한을 선택할 수 있습니다. 서비스 역할은 해당 계정 내에서만 액세스를 제공하며 다른 계정의 서비스에 대한 액세스를 부여하는 데 사용할 수 없습니다. 내에서 서비스 역할을 생성, 수정 및 삭제할 수 IAM 있습니다. 예를 들어, Amazon Redshift에서 사용자 대신 Amazon S3 버킷에 액세스하도록 허용하는 역할을 생성한 다음 해당 버킷의 데이터를 Amazon Redshift 클러스터로 로드할 수 있습니다. 자세한 내용은 권한을 위임하기 위한 역할 만들기를 참조하십시오. AWSIAM사용 설명서의 서비스.
-
Amazon에서 실행되는 애플리케이션 EC2 — IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행 중이고 다음을 생성하는 애플리케이션에 대한 임시 자격 증명을 관리할 수 있습니다. AWS CLI또는 AWS API요청. Amazon EC2 인스턴스 내에 액세스 키를 저장하는 것보다 이 방법이 더 좋습니다. 할당하려면 AWS Amazon EC2 인스턴스에 역할을 할당하고 모든 애플리케이션에서 사용할 수 있도록 하려면 인스턴스에 연결된 인스턴스 프로필을 생성합니다. 인스턴스 프로필은 역할을 포함하며, Amazon EC2 인스턴스에서 실행되는 프로그램이 임시 자격 증명을 얻을 수 있도록 합니다. 자세한 내용은 사용 설명서의 IAM역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여를 IAM 참조하십시오.
-
-
IAMID 센터 사용자 포털에 대한 IAM ID 센터 사용자 인증은 Identity Center에 IAM 연결된 디렉터리에 의해 제어됩니다. 그러나 다음과 같은 권한 부여는 AWS 사용자 포털 내에서 최종 사용자가 사용할 수 있는 계정은 다음 두 가지 요소에 의해 결정됩니다.
-
누가 이러한 액세스 권한을 할당받았습니까? AWS 에 있는 계정 AWS IAM아이덴티티 센터 콘솔. 자세한 내용은 의 싱글 사인온 액세스를 참조하십시오. AWS IAM Identity Center 사용자 가이드.
-
에서 최종 사용자에게 부여된 권한 수준은 어느 정도입니까? AWS IAMIdentity Center 콘솔을 통해 해당 사용자에게 적절한 액세스를 허용할 수 있습니다. AWS 계정. 자세한 내용은 의 권한 세트를 참조하십시오. AWS IAM Identity Center 사용 설명서.
-
액세스 제어
AWSControl Tower 리소스 등을 생성, 업데이트, 삭제 또는 나열하려면 AWS Landding Zone의 리소스에는 작업을 수행할 수 있는 권한이 필요하고 해당 리소스에 액세스할 수 있는 권한이 필요합니다. 또한 프로그래밍 방식으로 작업을 수행하려면 유효한 액세스 키가 필요합니다.
다음 섹션에서는 AWS Control Tower의 권한을 관리하는 방법을 설명합니다.