최근에 이메일로 AWS계정에서 MFA( Multi-factor authentication )를 추가를 통한 보안을 강화하라는 이메일 받았습니다.이번 포스팅에서는 실제로 MFA인증 추가하면서 계정의 보안을 강화하는 방법을 알아보겠습니다.비밀번호 정책 설정비밀번호 최소 길이: 비밀번호의 강도를 높이기 위해 최소 길이를 설정할 수 있습니다.문자 유형 요구: 대문자, 소문자, 숫자, 특수 문자 등 특정 유형의 문자 사용을 요구할 수 있습니다.비밀번호 변경 정책: 사용자가 자신의 비밀번호를 변경할 수 있도록 허용하거나 금지할 수 있습니다.비밀번호 만료 정책: 예를 들어, 90일마다 비밀번호를 변경하도록 설정할 수 있습니다.비밀번호 재사용 방지: 사용자가 이전에 사용했던 비밀번호를 다시 사용하지 못하도록 설정할 수..
iam
이번 포스팅에서는 저번 포스팅에 이어서 IAM 그룹을 생성해서 IAM사용자를 관리해 보도록 하겠습니다.IAM 콘솔에서 사용자 그룹으로 이동하면 그룹이 비어있는 것을 확인 가능합니다.그룹생성을 눌러서 그룹을 생성하겠습니다.그룹이름은 admin으로 설정하고 저번에 만들었던 IAM사용자인 banybtest를 그룹에 연결하도록하겠습니다.권한이 설정되지않고 사용자가 한명들어있는 admin그룹이 생성되었습니다.사용자그룹에서 그룹원을 확인할수있고 권한 등 확인가능합니다.그룹에는 권한이 없지만 계정 자체에 연결되어있는 정책때문에 EC2인스턴스를 생성하거나 삭제하거나 자유롭게 서비스를 이용가능합니다.사용자의 권한정책을 삭제하게될경우 그룹과 사용자 둘다 정책이 적용되지않아 서비스 사용이 거부되는것을 확인가능합니다.그러면 ..
AWS의 IAM(Identity and Access Management)은 사용자와 그들의 권한을 관리하기 위한 중요한 도구입니다. AWS 리소스에 대한 액세스를 안전하게 제어할 수 있도록 합니다.IAM은 글로벌 서비스로서 리전에 상관없이 서비스를 제공합니다. 기본 개념루트 계정: AWS 계정을 생성할 때 기본적으로 생성되는 계정입니다. 이 계정은 모든 AWS 서비스와 리소스에 대한 완전한 액세스 권한을 가지고 있으며, 보안상의 이유로 생성 후에는 사용을 자제해야 합니다.IAM 사용자: IAM 사용자는 실제 조직의 개인을 대표합니다. 사용자는 필요에 따라 하나 이상의 그룹에 속할 수 있습니다.IAM 그룹: 사용자들을 관리하기 용이하게 그룹으로 묶을 수 있습니다.역할과 권한 부여: 사용자와 그룹에는 특정..