[AWS 기초③] IAM·CloudTrail로 액세스 관리(보안 대책)
처음에
AWS의 기초에 대해 배우고 있습니다.
이번 AWS의 서비스 중 하나인 IAM과 CloudTrail에 대해 학습했으므로 정리해 갑니다.
읽기로서, 「아이암」과 「클라우드 트레일」입니다.
둘 다 AWS 보안 조치의 한 유형입니다.
정상적인 작업은 IAM 사용자로 수행하는 것이 좋습니다.
AWS 계정을 생성하면 루트 사용자가 생성되지만,
루트 사용자는 다양한 작업을 할 수 있기 때문에 (전체 액세스 권한이 있음),
통상의 작업은 IAM 유저로 실시하는 것이 베스트라고 합니다.
AWS 사용자와 그룹 생성 관리,
그룹별로 조작 권한을 부여 할 수 있으므로,
여러 사람이 작업을 할 경우 IAM은 필수라고 생각합니다.
IAM 설정 ①그룹 작성
참고: 자세한 절차는 설명하지 않습니다.
IAM에서는 그룹을 만들 수 있으며 그룹에 정책을 설정할 수 있습니다.
이번에는 S3의 권한만 부여해 보겠습니다! 테스트로!
IAM 설정② 사용자 추가
그룹을 만들면 사용자를 추가해 봅니다.
그러면 IAM 사용자로 로그인할 수 있습니다!
권한 없는 곳에 액세스 해 본다!
이 IAM 사용자에게 권한이 없는 CloudWatch 페이지로 이동합니다.
페이지 자체는 열리지만, 다음과 같이,
"권한 없음"이 표시됩니다!
이런 식으로 AWS를 거칠지 않고 파괴되지 않도록 할 수 있네요! !
CloudTrail로 작업 로그 기록
언제 누가 무엇을 했는지 기록하는 것이 CloudTrail입니다.
여기는 기본적으로 사용하도록 설정되어 있지만 보관 기간은 90일입니다.
S3(파일의 두는 장소)에 조작 로그를 보존하는 것으로,
계속 저장할 수 있지만 S3는 유료
AWS 계정의 활동(활동)을 시각화하여,
AWS 서비스의 무단 사용 등을 감사할 수 있습니다.
끝
이번 AWS의 보안 대책의 일종인 IAM과 CloudTrail을 정리해 보았습니다.
Reference
이 문제에 관하여([AWS 기초③] IAM·CloudTrail로 액세스 관리(보안 대책)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/ki_87/items/95e348afe4701f113f72텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)