2020. 3. 26. 08:25ㆍAWS
4. IAM 사용자 사용
ㅇ User 생성하기
> [IAM 서비스] - [사용자] - [사용자 추가] 선택
> 사용자 이름 입력 및 액세스 유형, 콘솔 비밀번호 선택
* 프로그래밍 방식 액세스: AWS API에 접근 가능한 Access Key와 Secret Access Key 획득 가능
* AWS Management Console 액세스: AWS 계정 관리 콘솔에 접근하도록 권한 부여
> 원하는 그룹이 없다면 [그룹 생성] 선택
> 원하는 그룹 이름과 해당 그룹에 주고 싶은 Policy 부여
> 태그는 선택 사항이므로 패스
> 성공이 완료되었다는 문구와 함께 User 계정에 대한 정보가 출력됨
> [.csv 다운로드]를 통해 계정 정보가 적힌 csv 파일 다운로드 가능
> csv 파일에는 해당 계정의 이름, 비밀번호, Access Key, Secret Access Key, Console Login Link가 기입되어 있음
> csv 파일의 정보를 통해 로그인 시도
* URL: Console Login Link 입력
* 계정 ID: 기입되어 있음
* 사용자 이름: User Name 입력
* 암호: Password 입력
> 첫 로그인이므로 비밀번호를 변경하는 문구가 출력됨
5. 루트 액세스 키 삭제
ㅇ 액세스 키 삭제
> [계정 이름] - [내 보안 자격 증명] 선택
> [액세스 키(액세스 키 ID 및 비밀 액세스 키)] - [삭제] 선택
> 다시 활성화시킬 수 없다는 경고가 뜨면 [예] 선택
6. MFA 사용
ㅇ MFA?
> Multi-Factor Authentication의 줄임말로, 다중 요소 인증을 의미
> MFA를 활성화할 경우 로그인 시 비밀번호와 별도로 본인 인증을 위한 일회용 인증 번호를 추가 기입해야 로그인이 가능해짐
ㅇ MFA 설정
> [IAM 서비스] - [사용자] - [사용자 이름] 선택
> [보안 자격 증명] - [관리] 선택
> [가상 MFA 디바이스] 선택
* 사용자에 따라 다른 방식 선택 가능
> [QR 코드 표시]를 통해 QR코드를 받고 "구글 OTP"와 같은 호환 애플리케이션을 통해 인증
> 인증 시 발생하는 MFA 코드를 입력해 등록
'AWS' 카테고리의 다른 글
[AWS CloudTrail] 13. CloudTrail (0) | 2020.03.30 |
---|---|
[AWS VPC] 12. VPC & S3간 Endpoint 통신 (0) | 2020.03.27 |
[AWS IAM] 11-2. 계정 및 리소스 보호(1) (0) | 2020.03.25 |
[AWS IAM] 11-1. IAM (0) | 2020.03.24 |
[AWS RDS] 10. RDS (0) | 2020.03.23 |