목록계정 (2)
NOW OR NEVER
IAM Role AWS 서비스 몇 개는 계정에서 실행해야 한다. 이를 위해 AWS 서비스에 권한을 부여해야 하는 데 이를 위해서는 IAM Role을 만들어야 한다. IAM Role은 사용자와 같지만 실제 사람이 사용하도록 만들어진 것이 아닌 AWS 서비스에 의해 사용되도록 만들어졌다. ex) EC2 인스턴스(가상 서버) 생성 후 AWS에서 어떤 작업을 수행하려면 EC2 인스턴스에 권한을 부여해야 한다. 이를 위해 IAM Role을 만들어 이들을 하나의 개체로 만든다. 후에 EC2 인스턴스가 AWS에 있는 어떤 정보에 접근하려 할 때 IAM Role을 사용하게 된다. IAM Role의 권한을 올바르게 부여해야지만 하려고 하는 호출에 접근 할 수있다. 종류 예시: EC2 인스턴스 Role, 람다 함수 Rol..
그룹과 사용자들의 정보 보호하는 방법 루트 계정 뿐만 아니라 IAM 사용자 모두 보호해야 함 비밀번호 정책의 정의 비밀번호가 강력할 수록 계정 보안 철저 예시 비밀번호 형식 지정 ex) 특수문자, 대문자 포함 등 사용자들의 비밀번호 변경 허용 또는 금지 일정 기간이 지나면 비밀번호 만료 후 새비밀번호 설정 요구 비밀번호 재사용 금지 : 비밀번호 변경 시 동일한 비밀번호나 이전 사용 비밀번호 사용하지 못하게 함 MFA (Multi Factor Authentication) MFA(Multi Factor Authentication) 다요소 인증 : 비밀번호와 보안장치 함께 사용하는 방식 AWS에서 해당 메커니즘을 필수적으로 사용하도록 권장함 MFA 장점 해킹을 당해 비밀번호가 누출된 상황이여도 해커에게 로그인..