AWS 계정관리를 하기 위해서는 반드시 Policy 와 Role 에 대한 개념을 정확히 인지 하고 있어야 합니다.
정책과 롤은 끊임없이 관리자를 괴롭힐 것 입니다
정책과 롤이 제대로 만들어져 있는 지 시뮬레이터를 제공하니
정책/롤 생성시에는 반드시 시뮬레이터로 확인하고 사용자들에게 제공합시다
AWS 에 로그인 한 상태에서 시뮬레이터로 접근해야지 해당 ACCOUNT 에 등록된 정책/롤/사용자의 권한을 확인 할 수 있습니다
https://policysim.aws.amazon.com/home/index.jsp
사용법이 메뉴얼로 제공되지만 글만 봐서는 절대 알아들을 수 없습니다
https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/access_policies_testing-policies.html
직접 사용해봐야지 알 수 있음
네이밍룰도 굉장히 굉장히 중요합니다
위는 단순히 Role 에 대한 네이밍 룰의 예시를 첨부한 것이고
계정 / 역할 / 정책 / 서비스 등의 네이밍 룰을 전부 세팅하고 상시 유지되도록 관리하는 게 중요합니다.
많은 사람이 이용할 경우 금방 엉망이 되니
집 청소 하듯이 꾸준히 정리를 해줘야 합니다.
정책 생성시에 규칙이 굉장히 중요합니다
명시적 Deny > 명시적 Allow > 묵시적 Deny
https://www.slideshare.net/awskorea/iam-aws-aws-aws-summit-seoul-2019
'AWS' 카테고리의 다른 글
DynamoDB 의 파티션키 (0) | 2020.02.17 |
---|---|
CodePipeline 권한 관리 참고사항 (0) | 2019.12.26 |
DynamoDB 클라이언트 (아직 Beta) (0) | 2019.12.17 |
IAM Role 미사용 권한 탐지 (0) | 2019.12.04 |
AWS 자격증 합격 후기 (2019-11) 솔루션 아키텍트 어소 (0) | 2019.11.13 |
AWS IAM 미사용계정 삭제 (0) | 2019.11.08 |
클라우드 시장점유율 (2019년 3분기) (0) | 2019.11.05 |
오래된 IAM Access Key 는 삭제 시키세요 (0) | 2019.09.05 |