Cloud/AWS

AWS IAM ( Identify and Access Management )

Supreme_YS 2021. 4. 7. 20:23

IAM ( Identify and Access Management )

  • AWS 리소스를 사용하는 그룹, 유저, 사용권한 등을 전체적으로 관리하는 서비스
  • 모든 서비스에 걸쳐 영향을 미치기 때문에 팀 작업 및 공동 작업시에 필수적으로 알아야 하는 서비스
  • Group 탭
    • 그룹을 추가, 삭제 하고, 그룹마다 세부적인 리소스 사용권한을 부여하고, 유저들을 그룹별로 묶어 관리할 수 있습니다.
    • 그룹에 소속된 유저는 자동으로 그룹이 가지고 있는 권한을 부여받게 됩니다.
  • User 탭
    • 유저를 추가, 삭제하고 유저를 그룹에 소속시키거나, 특정 유저에게만 권한을 부여할 수 있습니다.
    • Access Type : < Programmatic Access > < AWS management Console Access >
      • Programmatic Access : AWS API 나 AWS CLI 를 통해서 접속하는 것을 의미, user가 개발자라면 필수적으로 체크해줘야 한다.
      • AWS management Console Access : 관리자 , 프로젝트 매니저, 서버 관리자 역할에게 체크를 통해 부여하며, 불필요한 접근을 제한할 수 있다.
      • 이메일을 통해 생성된 아이디와 비밀번호로 루트 유저가 아닌 생성한 유저 아이디와 비밀번호로 AWS에 접속할 수 있다.
  • Roles 탭
    • AWS의 리소스에 권한을 부여하는 개념
    • 예) EC2 인스턴스는 Lambda 리소스의 함수를 호출할 수 없다. 그 이유는 EC2 인스턴스는 Lambda를 사용할 수 있는 권한이 없기 때문이다. 이때, Roles 탭에서 EC2 리소스에 Lambda 사용권한을 부여하게 되면, Lambda 서비스에 접근할 수 있게 된다.
  • Policy
    • 그룹, 유저, Role에 부여되는 권한들을 보다 세부적으로 관리
    • 예1) EC2의 Nano2 의 인스턴트만 실행할 수 있도록한다.
    • 예2) S3에 특정 버켓만 읽기전용으로 접근하도록 한다.와 같은 권한들을 설정할 수 있다.

※ 현재 멀티캠퍼스 작업 상황을 기반으로 IAM 정리

멀티캠퍼스 AWS 상태 예시

 

  • multi-k1 루트 계정에서 Users 탭의 Add를 통해 lab01-ai-c / lab02-ai-c 라는 유저 ID와 각각의 Password를 등록
  • 1번 , 2번 user는 같은 팀이기 때문에 같은 그룹으로 묶여있으며 같은 개발자 권한을 가진다.
  • 현재 총 4개의 서버 운용 중( 서버이름 : [AI]V-Lab-c1 ~ c4)
  • 따라서, 각 팀에 해당하는 서버만 접근이 가능하도록 4개의 그룹으로 나뉘어 있을 것
  • 그 그룹별로 팀에 해당하는 팀원들이 Group 별 User로 등록 및 개발자 권한이 부여된 상태

'Cloud > AWS' 카테고리의 다른 글

AWS SageMaker  (0) 2021.04.08
EC2-RDS-Connect  (0) 2021.03.31
개발 서버 환경 구축  (0) 2021.03.30
AWS Jupyter Notebook Server 구축  (0) 2021.03.29
AWS , Amazon Web Services  (0) 2021.03.22