[AWS 기초③] IAM·CloudTrail로 액세스 관리(보안 대책)

2310 단어 초보자AWS

처음에



AWS의 기초에 대해 배우고 있습니다.
이번 AWS의 서비스 중 하나인 IAM과 CloudTrail에 대해 학습했으므로 정리해 갑니다.
읽기로서, 「아이암」과 「클라우드 트레일」입니다.
둘 다 AWS 보안 조치의 한 유형입니다.

정상적인 작업은 IAM 사용자로 수행하는 것이 좋습니다.





AWS 계정을 생성하면 루트 사용자가 생성되지만,
루트 사용자는 다양한 작업을 할 수 있기 때문에 (전체 액세스 권한이 있음),
통상의 작업은 IAM 유저로 실시하는 것이 베스트라고 합니다.

AWS 사용자와 그룹 생성 관리,
그룹별로 조작 권한을 부여 할 수 있으므로,
여러 사람이 작업을 할 경우 IAM은 필수라고 생각합니다.

IAM 설정 ①그룹 작성



참고: 자세한 절차는 설명하지 않습니다.

IAM에서는 그룹을 만들 수 있으며 그룹에 정책을 설정할 수 있습니다.

이번에는 S3의 권한만 부여해 보겠습니다! 테스트로!


IAM 설정② 사용자 추가



그룹을 만들면 사용자를 추가해 봅니다.


그러면 IAM 사용자로 로그인할 수 있습니다!



권한 없는 곳에 액세스 해 본다!



이 IAM 사용자에게 권한이 없는 CloudWatch 페이지로 이동합니다.
페이지 자체는 열리지만, 다음과 같이,
"권한 없음"이 표시됩니다!


이런 식으로 AWS를 거칠지 않고 파괴되지 않도록 할 수 있네요! !

CloudTrail로 작업 로그 기록



언제 누가 무엇을 했는지 기록하는 것이 CloudTrail입니다.
여기는 기본적으로 사용하도록 설정되어 있지만 보관 기간은 90일입니다.
S3(파일의 두는 장소)에 조작 로그를 보존하는 것으로,
계속 저장할 수 있지만 S3는 유료

AWS 계정의 활동(활동)을 시각화하여,
AWS 서비스의 무단 사용 등을 감사할 수 있습니다.



이번 AWS의 보안 대책의 일종인 IAM과 CloudTrail을 정리해 보았습니다.

좋은 웹페이지 즐겨찾기