Amazon Web Services 한국 블로그
Category: AWS Identity and Access Management (IAM)
AWS 빌링, 비용 관리, 그리고 계정 콘솔 권한에 대한 변경 사항들
업데이트 출시일: 새로운 IAM Action들을 사용할 수 있는 컷오버 날짜가 기존의 2023년 1월 20일에서 2023년 3월 6일로 변경되었습니다. AWS는 빌링, 비용 관리 및 계정 콘솔에 대한 AWS IAM(Identity and Access Management) Action 중 aws-portal 라는 작업 접두사(prefix) 와 구매와 주문 서비스 네임스페이스의 purchase-orders:ViewPurchaseOrders 와 purchase-orders:ModifyPurchaseOrders 라는 두 개의 Action들에 대한 지원이 종료될 예정입니다. AWS는 빌링, […]
AWS 계정 보안 문제 해결 방법 및 꼭 지켜야 하는 보안 모범 사례
AWS 서비스는 개발자들이 다양한 애플리케이션을 손쉽게 만들어 배포할 수 있는 클라우드 서비스를 제공하면서도, 보안 및 규정 준수에 대해서 공동 책임 모델을 가지고 있습니다. 즉, AWS가 호스트 운영 체제 및 가상화 계층에서 서비스가 운영되는 시설의 물리적 보안에 이르기까지 구성 요소를 운영, 관리 및 제어하고, 고객은 AWS 서비스 내의 게스트 운영 체제(업데이트 및 보안 패치 포함) 및 […]
Amazon EC2 Instance Connect를 통해 EC2 인스턴스에 대한 SSH 연결하기
AWS는 AWS Identity and Access Management(IAM)를 사용하여 EC2 인스턴스에 대한 SSH 액세스를 제어하는 새로운 방법인 Amazon EC2 Instance Connect를 제공합니다. Amazon EC2 Instance Connect 기능 소개 Chef, Puppet 같은 코드형 인프라(IaC) 도구가 업계에서 서버를 구성하는 데 일반적으로 사용되고 있지만, 경우에 따라 인스턴스에 액세스하여 미세 조정하거나 시스템 로그를 참조하거나 애플리케이션 문제를 디버깅해야 합니다. Linux 서버에 연결하는 […]
AWS IAM 역할과 함께 신뢰 정책을 사용하는 방법
AWS Identity and Access Management (IAM) Role (역할)은 고객이 AWS에서 운영하는 방식에서 중요한 구성 요소입니다. 이 게시물에서는 클라우드 보안 아키텍트 및 계정 관리자가 신뢰 정책을 사용하여 오용으로부터 IAM 역할을 보호할 수 있는 방법을 자세히 살펴보겠습니다. 이 게시물을 통해서 IAM 역할을 사용하여 대규모로 작동하는 신뢰 정책을 구축하고 조직의 리소스에 대한 액세스를 제어하는 가드레일을 제공하는 방법을 알게 […]
AWS 관리 계정 내 암호화된 이미지를 내부 멀티 계정 오토 스케일링 그룹 적용하기
대부분 Amazon Web Services (AWS) 고객들은 사내에 복수의 루트 계정을 사용하고 있는데 관리 계정과 팀별 계정으로 나누어 사용하고 있습니다. 클라우드 보안과 규정 준수 측면에서 관리 계정에서 암호화된 표준 머신 이미지(Amazon Machine Image)를 만들고 조직 내 모든 팀별 멀티 계정에서 공유된 머신 이미지를 기반으로 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 기동하는 것은 바람직한 방법입니다. 이 글에서는 […]
AWS API키 유출 고민없이 안전하게 애플리케이션 코드 작성하기
AWS 클라우드에서 보안은 항상 최우선 순위입니다. AWS 고객은 보안에 가장 민감한 조직의 요구 사항을 충족하도록 구축된 데이터 센터 및 네트워크 아키텍처의 이점을 누릴 수 있습니다. AWS 공동 책임 모델에 따르면, AWS가 호스트 운영 체제 및 가상화 계층에서 물리적 설비 보안을 책임지고, 고객은 게스트 운영 체제(업데이트 및 보안 패치 포함) 및 다른 관련 애플리케이션 소프트웨어를 관리하고 […]
AWS Identity and Access Management (IAM) 서비스가 10년이 되었습니다!
Amazon S3는 올해 초에 15주년이 되었고, Amazon EC2도 몇 달 후면 마찬가지입니다. 오늘은 AWS Identity and Access Management(IAM)의 10주년을 기념하고자 합니다. 처음 10년 지난 10년을 되돌아보고 가장 중요한 IAM 출시를 다시 살펴보겠습니다. 2011년 5월 — 15개의 AWS 서비스에 대한 지원과 함께 IAM은 사용자와 사용자 그룹을 생성하고 둘 중 하나에 정책 문서를 첨부할 수 있는 기능을 […]
AWS IAM Access Analyzer 업데이트 – 정책 검증 기능 출시
AWS Identity and Access Management (IAM) 는 AWS에서 가장 중요하고 기본적인 서비스입니다. 여러분은 특정 AWS 서비스 및 리소스에 대한 액세스의 원하는 수준을 IAM 정책 및 서비스 제어 정책(SCP)으로 정의할 수 있으며, 이들 정책을 IAM 주체 (사용자 및 역할 ), 사용자 그룹 또는 AWS 자원에 추가할 수 있습니다. IAM을 통해 얻을 수 있는 세분화 된 제어에는 […]
Amazon EFS – IAM 권한 부여 및 액세스 지점 기능 출시
애플리케이션을 구축하거나 마이그레이션할 때 종종 여러 컴퓨팅 노드에서 데이터를 공유해야 하곤 합니다. 많은 애플리케이션이 파일 API를 사용합니다. Amazon Elastic File System(EFS)에서는 다른 AWS 서비스 및 온프레미스 리소스에서 액세스할 수 있는 완전관리형 NFS(네트워크 파일 시스템)를 제공하여 AWS에서 이러한 애플리케이션을 손쉽게 사용할 수 있습니다. EFS는 수요에 따라 중단 없이 0에서 페타바이트까지 확장 가능하며, 용량을 프로비저닝 및 관리할 필요 […]
AWS IAM Access Analyzer – 수학적 자동 추론을 통한 접근 제어 기능 추가 (서울 리전 포함)
AWS IAM Access Analyzer는 클라우드 자원에 연결된 액세스 제어 정책을 수학적으로 분석하여, AWS 계정 내의 접근 제어의 전체적인 영향을 파악할 수 있으므로 외부의 의도하지 않은 액세스로부터 보호할 수 있습니다. IAM Access Analyzer는 Amazon Simple Storage Service(S3) 버킷, IAM 역할, AWS Key Management Service(KMS) 키, AWS Lambda 함수 및 Amazon Simple Queue Service(SQS) 대기열에 대한 모든 […]