AWS ID 및 액세스 관리

3/3 부

2011 년에 Amazon은 CloudFront에 대한 AWS Identity & Access Management (IAM) 지원을 사용할 수 있다고 발표했습니다. IAM은 2010 년에 시작되었으며 S3 지원을 포함합니다. AWS ID 및 액세스 관리 (IAM)를 사용하면 AWS 계정에서 여러 사용자를 보유 할 수 있습니다. Amazon Web Services (AWS)를 사용했다면 AWS의 컨텐츠를 관리하는 유일한 방법은 사용자 이름과 암호 또는 액세스 키를 제공하는 것입니다.

이것은 우리 대부분에게 실질적인 보안 문제입니다. IAM은 암호와 액세스 키를 공유 할 필요가 없습니다.

직원이 우리 팀을 떠날 때 주 AWS 암호를 지속적으로 변경하거나 새 키를 생성하는 것은 지저분한 해결책 일뿐입니다. AWS ID 및 액세스 관리 (IAM)는 개별 키가있는 개별 사용자 계정을 허용하는 좋은 시작이었습니다. 그러나 우리는 S3 / CloudFront 사용자이므로 CloudFront가 IAM에 추가되어 마지막으로 발생했는지를 감시했습니다.

이 서비스에 대한 설명서가 약간 흩어져있는 것으로 나타났습니다. ID 및 액세스 관리 (IAM)에 대한 지원 범위를 제공하는 타사 제품이 몇 가지 있습니다. 그러나 개발자는 일반적으로 절약형이므로 Amazon S3 서비스로 IAM을 관리하는 무료 솔루션을 모색했습니다.

이 기사에서는 IAM을 지원하는 명령 줄 인터페이스를 설정하고 S3 액세스로 그룹 / 사용자를 설정하는 과정을 설명합니다. ID 및 액세스 관리 (IAM) 구성을 시작하기 전에 Amazon AWS S3 계정 설정이 필요합니다.

필자의 기사 인 Amazon Simple Storage Service (S3)를 사용하면 AWS S3 계정을 설정하는 과정을 단계별로 안내 할 것입니다.

다음은 IAM에서 사용자를 설정하고 구현하는 단계입니다. 이것은 Windows 용이지만 Linux, UNIX 및 / 또는 Mac OSX에서 사용하기 위해 조정할 수 있습니다.

  1. 명령 줄 인터페이스 (CLI) 설치 및 구성
  1. 그룹 만들기
  2. S3 Bucket 및 CloudFront에 그룹 액세스 권한 부여
  3. 사용자 생성 및 그룹에 추가
  4. 로그인 프로파일 작성 및 키 작성
  5. 액세스 테스트

명령 줄 인터페이스 (CLI) 설치 및 구성

IAM Command Line Toolkit은 Amazon의 AWS Developers Tools에서 사용할 수있는 Java 프로그램입니다. 이 도구를 사용하여 쉘 유틸리티 (Windows 용 DOS)에서 IAM API 명령을 실행할 수 있습니다.

모든 IAM 명령은 명령 프롬프트에서 실행할 수 있습니다. 모든 명령은 "iam-"로 시작합니다.

그룹 만들기

각 AWS 계정에 대해 만들 수있는 그룹은 최대 100 개입니다. 사용자 수준에서 IAM의 사용 권한을 설정할 수는 있지만 그룹을 사용하는 것이 가장 좋습니다. 다음은 IAM에 그룹을 만드는 과정입니다.

S3 Bucket 및 CloudFront에 그룹 액세스 권한 부여

정책은 S3 또는 CloudFront에서 그룹이 수행 할 수있는 작업을 제어합니다. 기본적으로 그룹은 AWS의 모든 항목에 액세스 할 수 없습니다. 나는 정책에 대한 문서가 괜찮은 것으로 판명되었지만, 소수의 정책을 만들면서 나는 그들이 일하기를 원하는 방식대로 일하도록 시행 착오를했다.

정책을 작성하기위한 몇 가지 옵션이 있습니다.

한 가지 옵션은 명령 프롬프트에 직접 입력 할 수 있다는 것입니다. 정책을 작성하고 조정할 수도 있기 때문에 텍스트 파일에 정책을 추가 한 다음 iam-groupuploadpolicy 명령을 사용하여 텍스트 파일을 매개 변수로 업로드하는 것이 더 쉬워 보였습니다. 다음은 텍스트 파일을 사용하고 IAM에 업로드하는 프로세스입니다.

IAM 정책에는 많은 옵션이 있습니다. Amazon에는 AWS Policy Generator라는 유용한 도구가 있습니다. 이 도구는 정책을 작성하고 정책을 구현하는 데 필요한 실제 코드를 생성 할 수있는 GUI를 제공합니다. AWS ID 및 액세스 관리 사용 온라인 설명서의 액세스 정책 언어 섹션을 확인할 수도 있습니다.

사용자 생성 및 그룹에 추가

새로운 사용자를 생성하고 액세스 권한을 제공하기 위해 그룹에 추가하는 과정은 두 단계로 이루어집니다.

로그온 프로필 만들기 및 키 만들기

이 시점에서 사용자를 만들었지 만 실제로 S3에 객체를 추가하거나 제거하는 방법을 사용자에게 제공해야합니다.

IAM을 사용하여 S3에 대한 액세스 권한을 사용자에게 제공하는 데 사용할 수있는 두 가지 옵션이 있습니다. 로그인 프로파일을 작성하고 사용자에게 암호를 제공 할 수 있습니다. 그들은 자격 증명을 사용하여 Amazon AWS Console에 로그인 할 수 있습니다. 다른 옵션은 사용자에게 액세스 키와 비밀 키를 제공하는 것입니다. S3 Fox, CloudBerry S3 Explorer 또는 S3 Browser와 같은 타사 도구에서이 키를 사용할 수 있습니다.

로그인 프로파일 생성

S3 사용자를위한 로그인 프로파일을 작성하면 Amazon AWS Console에 로그인 할 때 사용할 수있는 사용자 이름과 암호를 제공합니다.

키 만들기

AWS Secret Access Key와 해당 AWS Access Key ID를 생성하면 이전에 언급 한 것과 같은 타사 소프트웨어를 사용할 수 있습니다. 보안 조치로서 사용자 프로파일 추가 프로세스 중에 만이 키를 얻을 수 있음을 명심하십시오. 명령 프롬프트에서 출력을 복사하여 붙여 넣은 다음 텍스트 파일에 저장하십시오. 파일을 사용자에게 보낼 수 있습니다.

액세스 테스트

이제 IAM 그룹 / 사용자를 만들고 정책을 사용하여 그룹에 액세스 할 수있게되었으므로 액세스를 테스트해야합니다.

콘솔 액세스

사용자는 사용자 이름과 비밀번호를 사용하여 AWS Console에 로그인 할 수 있습니다. 그러나 이것은 기본 AWS 계정에 사용되는 일반 콘솔 로그인 페이지가 아닙니다.

Amazon AWS 계정에 대해서만 로그인 양식을 제공하는 특수 URL을 사용할 수 있습니다. 다음은 IAM 사용자를 위해 S3에 로그인하는 URL입니다.

https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3

AWS-ACCOUNT-NUMBER는 (는) 일반적인 AWS 계정 번호입니다. Amazon Web Service 로그인 양식에 로그인하여이 정보를 얻을 수 있습니다. 로그인하고 계정 | 계정 활동. 귀하의 계좌 번호는 오른쪽 상단에 있습니다. 대시를 제거했는지 확인하십시오. URL은 https://123456789012.signin.aws.amazon.com/console/s3과 유사합니다.

액세스 키 사용

이 기사에서 이미 언급 한 타사 도구를 다운로드하여 설치할 수 있습니다. 타사 도구 설명서에 따라 액세스 키 ID와 비밀 키를 입력하십시오.

초기 사용자를 생성하고 해당 사용자가 S3에서 수행해야하는 모든 작업을 수행 할 수 있는지 완전하게 테스트하도록 강력히 권장합니다. 사용자 중 하나를 확인한 후에는 S3 사용자를 모두 설정할 수 있습니다.

자원

다음은 IAM (Identity & Access Management)에 대한 이해를 돕기위한 몇 가지 리소스입니다.