AWS 계정 생성
- 처음 생성할 때 본인 명의의 신용카드 필요
- AWS 계정을 처음 생성하면
루트 유저
와 기본 리소스(기본 VPC)등이 생성됨
- AWS계정 아이디가 부여됨(숫자)
- 추후 AWS계정에 별명 지정 가능(문자)
루트 유저
- 생성한 계정의 모든 권한을 자동으로 가지고 있음
- 생성 시 만든 이메일 주소로 로그인
- 탈취당했을 때 복구가 매우 힘듦: 사용을 자제하고 MFA 설정 필요
- 루트 유저는 관리용으로만 이용: 계정 설정 변경, 빌링 등
- AWS API 호출 불가 (AccessKey / Secret AccessKey 부여 불가)
IAM User
- IAM(Identity and Access Management)을 통해 생성한 유저
- 만들 때 주어진 아이디로 로그인
- 기본 권한 없음: 따로 권한을 부여해야 함
- 예: 관리자 IAM User, 개발자 IAM User, 디자이너 IAM User, 회계팀 IAM User
- 꼭 사람이 아닌 어플리케이션 등의 가상의 주체를 대표할 수도 있음
- AWS API 호출 가능
- AccessKey: 아이디 개념
- Secret Access Key: 패스워드 개념
- AWS의 관리를 제외한 모든 작업은 관리용 IAM User를 만들어 사용
- 권한 부여 시 루트유저와 같이 모든 권한을 가질 수 있지만 빌링 관련 권한은 루트 유저가 허용해야 함
실습 순서
- AWS 계정 생성
- 루트 유저로 로그인하기
- 루트 유저 MFA 설정하기
- 구글 OTP(안드로이드/아이폰) 다운로드 필요
- 계정 별명 생성하기
- 관리 권한(Admin Access) 가진 IAM 유저 생성하기
- IAM 유저 MFA 설정하기
- 루트 유저로 로그아웃하고 IAM유저로 로그인하기 (계정 별명 활용)
로그인 이후
- 리전이 서울로 되어있는지 제대로 확인하자.
MFA 활성화
- IAM 메뉴에서 MFA 추가 클릭
- 앱을 이용할 것이기 때문에 MFA device는 그대로 두고 디바이스 이름을 정하자.
- Google OTP를 이용해서 해당 화면을 설정하자.
- 루트 사용자에게 MFA 있음으로 변경된 것을 볼 수 있다.
- 우측에 계정 별칭을 별도로 생성하자.
IAM 사용자 추가
- 사용자 탭에서 사용자 생성을 클릭
- 사용자 이름을 정하고,
AWS Management Console에 대한 사용자 액세스 권한 제공
을 선택하자. - 이는 위에서 이야기한 것과 같이 애플리케이션이 AWS 서비스를 사용할 경우 콘솔을 쓸 일이 없기 때문에 선택하지 않을 수도 있다.
- 권한 설정 탭에서
직접 정책 연결
을 누른다.
AdministratorAccess
를 체크하자.- 빌링을 제외하고 AWS의 모든 권한을 부여하는 역할이다.
- 이후 사용자 생성을 진행하면 된다.
- csv를 다운로드하여 사용자 이름, 암호를 조회할 수 있다.
- csv에 존재하는 콘솔 로그인 URL을 통해 IAM 사용자로 로그인을 진행한다.
- admin IAM 계정 또한 administratorAccess 권한이 있어 막강하기 때문에 MFA를 똑같이 진행하자.
AdministratorAccess
권한임에도 불구하고 콘솔에서 비용 및 사용량은 볼 수 없는 것을 알 수 있다.