기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
글로벌 인증 AWS SDKs 및 도구
AWS SDK 애플리케이션을 개발하거나 사용할 AWS 도구를 사용하는 AWS 서비스경우 코드 또는 도구가를 인증하는 방법을 설정해야 합니다 AWS. 코드가 실행되는 환경과 사용 가능한 액세스에 따라 다양한 방식으로 AWS 리소스에 대한 프로그래밍 방식 AWS 액세스를 구성할 수 있습니다.
로컬( AWS가 아닌 지역)에서 실행되는 코드의 인증 옵션
-
IAM Identity Center를 사용하여 AWS SDK 및 도구 인증 - 보안 모범 사례로 IAM Identity Center와 AWS Organizations 함께를 사용하여 모든에서 액세스를 관리하는 것이 좋습니다 AWS 계정. 에서 사용자를 생성하거나 AWS IAM Identity Center, Microsoft Active Directory를 사용하거나, SAML 2.0 ID 제공업체(IdP)를 사용하거나, IdP를 개별적으로 페더레이션할 수 있습니다 AWS 계정. 사용자 리전에서 Identity Center를 지원하는지 확인하려면 Amazon Web Services 일반 참조.의 AWS IAM Identity Center 엔드포인트 및 할당량을 참조하십시오.
-
IAM Roles Anywhere를 사용하여 AWS SDKs 및 도구 인증 - IAM Roles Anywhere를 사용하여 외부에서 실행되는 서버, 컨테이너 및 애플리케이션과 같은 워크로드에 대해 IAM에서 임시 보안 자격 증명을 얻을 수 있습니다 AWS. IAM Roles Anywhere를 사용하려면 워크로드에 X.509 인증서를 사용해야 합니다.
-
자격 AWS 증명이 있는 역할을 수임하여 AWS SDKs 및 도구 인증 - IAM 역할을 수임하여 액세스 권한이 없을 수 있는 AWS 리소스에 일시적으로 액세스할 수 있습니다.
-
AWS 액세스 키를 사용하여 AWS SDKs 및 도구 인증 - 덜 편리하거나 AWS 리소스에 대한 보안 위험을 증가시킬 수 있는 다른 옵션.
AWS 환경 내에서 실행되는 코드에 대한 인증 옵션
코드가 실행되면 애플리케이션에서 AWS자격 증명을 자동으로 사용할 수 있습니다. 예를 들어 애플리케이션이 Amazon Elastic Compute Cloud에서 호스팅되고 해당 리소스와 연결된 IAM 역할이 있는 경우 자격 증명이 애플리케이션에 자동으로 제공됩니다. 마찬가지로 Amazon ECS 또는 Amazon EKS 컨테이너를 사용하는 경우 SDK의 보안 인증 공급자 체인을 통해 컨테이너 내에서 실행되는 코드에서 IAM 역할에 대한 보안 인증 세트를 자동으로 가져올 수 있습니다.
-
IAM 역할을 사용하여 Amazon EC2에 배포된 애플리케이션 인증 - Amazon EC2 인스턴스에서 IAM 역할을 사용하여 사용자 애플리케이션을 안전하게 실행합니다.
-
다음과 같은 방법으로 IAM Identity Center를 AWS 사용하여 프로그래밍 방식으로와 상호 작용할 수 있습니다.
-
AWS CloudShell를 사용하여 콘솔에서 AWS CLI 명령을 실행합니다.
-
소프트웨어 개발 팀을 위한 클라우드 기반 협업 공간은 Amazon CodeCatalyst를 고려하십시오.
-
웹 기반 ID 제공자를 통한 인증 - 모바일 혹은 클라이언트 기반 웹 애플리케이션
액세스가 필요한 모바일 애플리케이션 또는 클라이언트 기반 웹 애플리케이션을 생성하는 경우 AWS웹 자격 증명 페더레이션을 사용하여 임시 AWS 보안 자격 증명을 동적으로 요청하도록 앱을 빌드합니다.
웹 ID 페더레이션을 사용하면 사용자 정의 로그인 코드를 생성하거나 자신의 사용자 보안 인증을 관리할 필요가 없습니다. 대신에, 앱 사용자는 Login with Amazon, Facebook, Google 또는 다른 OpenID Connect(OIDC)호환 IdP와 같은 널리 알려진 외부 ID 제공업체(idP)를 사용해 로그인할 수 있습니다. 인증 토큰을 받은 다음 해당 토큰을의 리소스를 사용할 권한이 있는 IAM 역할에 매핑 AWS 되는의 임시 보안 자격 증명으로 교환할 수 있습니다 AWS 계정.
SDK 또는 도구에 맞게 이를 구성하는 방법을 알아보려면 웹 자격 증명 또는 OpenID Connect를 사용하여 역할을 수임하여 AWS SDKs 및 도구 인증을 참조하십시오.
모바일 애플리케이션의 경우 Amazon Cognito를 사용하는 것이 좋습니다. Amazon Cognito는 ID 브로커로 활동하며 사용자를 대신하여 상당한 페더레이션을 합니다. 자세한 정보는 IAM 사용 설명서의 모바일 앱용 Amazon Cognito를 참조하십시오.
액세스 관리에 대한 추가 정보
IAM 사용 설명서에는 AWS 리소스에 대한 액세스를 안전하게 제어하는 방법에 대한 다음 정보가 나와 있습니다.
-
IAM 자격 증명(사용자, 사용자 그룹 및 역할) -의 자격 증명 기본 사항을 이해합니다 AWS.
-
IAM의 보안 모범 사례 - 공동 책임 모델에 따라 AWS 애플리케이션을 개발할 때 따라야 할 보안 권장 사항입니다. https://aws.amazon.com/compliance/shared-responsibility-model/
Amazon Web Services 일반 참조에는 다음에 대한 기본 사항이 있습니다.
-
AWS 보안 인증 이해 및 취득 — 콘솔 및 프로그래밍 방식 액세스 모두에 대한 액세스 키 옵션 및 관리 관행.
AWS Builder ID
는 AWS 계정 이미 소유하거나 생성하려는 모든를 AWS Builder ID 보완합니다. 는 사용자가 생성하는 AWS 리소스의 컨테이너 AWS 계정 역할을 하고 해당 리소스의 보안 경계를 제공하지만는 사용자를 개인으로 AWS Builder ID 나타냅니다. 로 로그인하여 Amazon Q 및 Amazon CodeCatalyst와 같은 개발자 도구 및 서비스에 AWS Builder ID 액세스할 수 있습니다.
-
AWS 로그인 사용 설명서에서 로 로그인 AWS Builder ID -를 생성 및 사용하는 방법과 Builder ID가 제공하는 내용을 AWS Builder ID 알아봅니다.
-
CodeCatalyst 개념 - Amazon CodeCatalyst 사용 설명서에서 AWS Builder ID - CodeCatalyst에서 AWS Builder ID를 사용하는 방법을 알아보십시오.