AWS Identity and Access Management(IAM)를 사용하면 IAM 사용자에 대한 몇 가지 유형의 장기 보안 자격 증명을 관리할 수 있습니다.

  • 암호 – AWS Management Console, AWS 토론 포럼 등 AWS 보안 페이지에 로그인하는 데 사용됩니다.
  • 액세스 키 – AWS API, AWS CLI, AWS SDK 또는 Windows PowerShell용 AWS 도구에서 프로그래밍 방식으로 호출하는 데 사용됩니다.
  • Amazon CloudFront 키 페어 – CloudFront가 서명된 URL을 생성하는 데 사용됩니다.
  • SSH 퍼블릭 키AWS CodeCommit 리포지토리를 인증하는 데 사용됩니다.
  • X.509 인증서 – 일부 AWS 서비스에 안전한 SOAP 프로토콜 요청을 수행하는 데 사용됩니다.

API, CLI 또는 AWS Management Console을 사용하여 IAM 사용자에게 AWS 보안 자격 증명을 할당할 수 있습니다. 원한다면 언제든지 이 자격 증명을 교체하거나 취소할 수 있습니다.

이러한 사용자 자격 증명 관리 외에도 Multi-Factor Authentication(MFA)을 적용하여 AWS에 대한 IAM 사용자 액세스의 보안을 추가로 강화할 수 있습니다.

AWS에서 장기 보안 자격 증명을 사용하는 방법에 관한 자세한 내용은 AWS Security Credentials 섹션을 참조하십시오.

또한, IAM을 사용하면 AWS 리소스에 액세스할 수 있지만 만료 기간이 정의된 임시 보안 자격 증명을 사용자에게 부여할 수 있습니다. 예를 들어, 임시 액세스 권한은 다음과 같은 경우 유용합니다.

  • 타사 로그인을 사용하는 모바일 앱을 생성.
  • 사용자 지정 인증을 사용하는 모바일 앱을 생성.
  • 조직의 인증 시스템을 사용하여 AWS 리소스에 대한 액세스 권한을 부여.
  • 조직의 인증 시스템과 SAML을 사용하여 AWS 리소스에 대한 액세스 권한을 부여.
  • 웹 기반 SSO(Single Sign-On)를 사용하여 AWS Management Console에 액세스.
  • API 액세스를 타사에 위임하여 자신의 계정이나 소유한 다른 계정의 리소스에 액세스.

임시 보안 자격 증명에 대한 자세한 내용은 임시 보안 자격 증명 안내서를 참조하십시오.