IAM을 이용하여 계정에 사용자 추가하기
IAM (Identity and Access Management)
직역하면 신원 접근 관리인데,
인가된 대상의 권한을 제어한다고 보면 된다.
IAM이 왜 필요할까?
예로, 5명(A, B, C, D, E)을 한 팀으로 구성하여 클라우드 협업을 한다고 가정해보자.
이 5명은 하나의 아이디를 공유하여 사용하기로 했으며,
A가 직접 EC2 가상머신과 Route53, Domain service로 도메인을 연결했으며, 빠른 배포를 계획하고 있었다.
배포 준비를 다 마치고 B가 마지막 테스트를 위해 점검 중이었는데, 접속 오류가 발생했다.
웹페이지를 찾을 수 없다는 오류가 계속 발생하여 원인을 살펴보던중 도메인 설정 값이 바뀐 것을 확인했다.
A에게 도메인 값을 물어봤으나, 자기는 바꾼 적이 없었다고 한다.
알고보니 C가 실수로 도메인 연결 값을 바꿔놓았던 것이다.
위 상황의 가장 큰 문제점은 하나의 마스터 계정을 5명이 공유했다는 점이다.
마스터 계정은 모든 서비스에 접근할 수 있는 권한을 가진다.
때문에, 타인이 설정해놓은 구조나 값을 별도의 인증 없이 즉시 변경 가능하다.
한 명이 마스터 계정을 관리하고 나머지 사람들에게 IAM 계정을 발급하여 권한을 관리했다면 이런 일이 없었을 것이다.
만약, 여러분이 AWS에서 협업을 한다고 하면, 어떻게 할 것인가?
위 상황처럼 마스터 계정을 공유할 것인가
IAM을 써서 권한을 철저히 관리할 것인가
별칭을 이미 정해놨다면 빨간 영역에 별칭이 표시된다.
편집을 눌러서 원하는 별칭을 적용한다. (또 다른 ID를 부여하는 것이기에 신중히 적용시켜야 한다.)
좌측의 사용자 > 사용자 추가 클릭 시 다음과 같은 화면이 나온다.
사용자이름은 자유롭게 추가한다.
자격 증명 유형에 보면 액세스 키와 암호 두 가지가 존재한다. 둘 다 체크
액세스 키 : aws 리소스에 접근하기 위한 액세스 키를 활성화
암호 : 로그인에 필요한 비밀번호를 활성화
비밀번호 재설정 필요 체크 시, 매번 로그인 할 때 마다 새로운 비밀번호가 생성되니까 매우 귀찮아진다.
따로 비밀번호를 지정해놓아야 하므로 체크 해제.
기존 정책 직접 연결 > AdministratorAccess 체크
태그에 값을 추가할 건 없으니 패스
검토탭에서 빠진 부분이 없으면 사용자 만들기 클릭
자격증명 csv를 다운로드하여 안전한 곳에 보관한다.
사용자 추가가 끝났으면 로그아웃 후
IAM 사용자를 클릭하여 본인이 설정한 계정 별칭을 입력하고
사용자 계정명과 비밀번호를 로그인을 해본다.
로그인 성공