[AWS IAM] 11-3. 계정 및 리소스 보호(2)

2020. 3. 26. 08:25AWS

반응형

4. IAM 사용자 사용

    ㅇ User 생성하기

        > [IAM 서비스] - [사용자] - [사용자 추가] 선택

 

        > 사용자 이름 입력 및 액세스 유형, 콘솔 비밀번호 선택

            * 프로그래밍 방식 액세스: AWS API에 접근 가능한 Access Key와 Secret Access Key 획득 가능

            * AWS Management Console 액세스: AWS 계정 관리 콘솔에 접근하도록 권한 부여

 

        > 원하는 그룹이 없다면 [그룹 생성] 선택

 

        > 원하는 그룹 이름과 해당 그룹에 주고 싶은 Policy 부여

 

        > 태그는 선택 사항이므로 패스

 

        > 성공이 완료되었다는 문구와 함께 User 계정에 대한 정보가 출력됨

        > [.csv 다운로드]를 통해 계정 정보가 적힌 csv 파일 다운로드 가능

 

        > csv 파일에는 해당 계정의 이름, 비밀번호, Access Key, Secret Access Key, Console Login Link가 기입되어 있음

 

        > csv 파일의 정보를 통해 로그인 시도

            * URL: Console Login Link 입력

            * 계정 ID: 기입되어 있음

            * 사용자 이름: User Name 입력

            * 암호: Password 입력

 

        > 첫 로그인이므로 비밀번호를 변경하는 문구가 출력됨

 


5. 루트 액세스 키 삭제

    ㅇ 액세스 키 삭제

        > [계정 이름] - [내 보안 자격 증명] 선택

 

        > [액세스 키(액세스 키 ID 및 비밀 액세스 키)] - [삭제] 선택

 

        > 다시 활성화시킬 수 없다는 경고가 뜨면 [예] 선택

 


6. MFA 사용

    ㅇ MFA?

        > Multi-Factor Authentication의 줄임말로, 다중 요소 인증을 의미

        > MFA를 활성화할 경우 로그인 시 비밀번호와 별도로 본인 인증을 위한 일회용 인증 번호를 추가 기입해야 로그인이 가능해짐

 

    ㅇ MFA 설정

        > [IAM 서비스] - [사용자] - [사용자 이름] 선택

 

        > [보안 자격 증명] - [관리] 선택

 

        > [가상 MFA 디바이스] 선택

            * 사용자에 따라 다른 방식 선택 가능

 

        > [QR 코드 표시]를 통해 QR코드를 받고 "구글 OTP"와 같은 호환 애플리케이션을 통해 인증

        > 인증 시 발생하는 MFA 코드를 입력해 등록

반응형

'AWS' 카테고리의 다른 글

[AWS CloudTrail] 13. CloudTrail  (0) 2020.03.30
[AWS VPC] 12. VPC & S3간 Endpoint 통신  (0) 2020.03.27
[AWS IAM] 11-2. 계정 및 리소스 보호(1)  (0) 2020.03.25
[AWS IAM] 11-1. IAM  (0) 2020.03.24
[AWS RDS] 10. RDS  (0) 2020.03.23