본문 바로가기
DevOps

[AWS] IAM#1

by wahu 2022. 4. 13.

AWS IAM

  • Identity Access Management
  • AWS 리소스 접근제어

AWS Identity

Root Account

  • Administrator

IAM - User, Role

  • (제한된) AWS web console & AWS API

STS(Security Token Service)

  • (제한된) AWS web console & AWS API
  • life-time

AWS IAM Policy

AWS 서비스와 리소스에 대한 인가 기능 제공

AWS IAM Policy 종류

SCP (Service Control Policy)

  • AWS Organizations 내 정책
  • OU or AWS Account 레벨에서의 정책

Permission Policy, Permission Boundary

  • IAM User, Role에 대한 정책
  • Bondary: IAM User, Role에 할당된 권한 제한
    • s3 특정 bucket에 대해서만 접근할수 있도록 제한

Session Policy

  • sts, Federation 시 권한 제어

Resource-based Policy

  • Identity가 아니라 AWS Resource 자체에 권한 제어
  • S3, SQS, KMS, ECR, ...

Endpoint Policy

  • Gateway type vpc endpoint

IAM Policy (JSON Format)

Effect

  • Allow, Deny

Principle

  • 대상, 누가?
  • AWS IAM User 지정 가능
  • federated: 외부 IdP 통해 공급된 사용자
  • 서비스 지정 가능

Action

  • 어떤 행위?
  • "Action": "iam:*AccessKey*"

Resource

  • 무엇을?
  • 특정 s3 bucket, 전체 resource, ec2 모든 리소스 등

Condition

  • 조건
  • 특정 sourceIP가 ~일 때, 리소스에 특정 tag가 달려 있을 때
  • 특정 시간에

Example

  • 명시적으로 거부
  • AWS에 있는 모든 유저, 롤
  • s3:PutObject
  • productionbucket/* 대상
  • job-title tag condition 지정

  • 허용
  • ec2 관련 Action
  • ec2 전체
  • ec2의 resourcetag/env가 test를 가진 ec2 일 때
  • 신규 입사자가 올 때, test ec2 관련 권한만 부여

'DevOps' 카테고리의 다른 글

[AWS] EKS Karpenter  (0) 2022.07.09
[AWS] EKS vs ECS  (0) 2022.04.17
[Git] Style Guide  (0) 2021.11.06
[Git] git 명령어 참고  (0) 2021.10.13
[JVM] Java 가비지 컬렉션 (Garbage Collection)  (0) 2020.06.17

댓글