AWS Identity and Access Management(IAM)를 사용하면 IAM 사용자에 대한 몇 가지 유형의 장기 보안 자격 증명을 관리할 수 있습니다.

  • 암호 – AWS Management Console, AWS 토론 포럼 등 AWS 보안 페이지에 로그인하는 데 사용됩니다.
  • 액세스 키 – AWS API, AWS CLI, AWS SDK 또는 AWS Tools for Windows PowerShell에서 프로그래밍 방식으로 호출하는 데 사용됩니다.
  • Amazon CloudFront 키 페어 – CloudFront가 서명된 URL을 생성하는 데 사용됩니다.
  • SSH 퍼블릭 키AWS CodeCommit 리포지토리를 인증하는 데 사용됩니다.

API, CLI 또는 AWS Management Console을 사용하여 IAM 사용자에게 AWS 보안 자격 증명을 할당할 수 있습니다. 원한다면 언제든지 이 자격 증명을 교체하거나 취소할 수 있습니다.

이러한 사용자 자격 증명 관리 외에도 Multi-Factor Authentication(MFA)을 적용하여 AWS에 대한 IAM 사용자 액세스의 보안을 추가로 강화할 수 있습니다.

AWS에서 장기 보안 자격 증명을 사용하는 방법에 관한 자세한 내용은 AWS 보안 자격 증명 섹션을 참조하십시오.

임시 보안 자격 증명

또한, IAM을 사용하면 AWS 리소스에 액세스할 수 있지만 만료 기간이 정의된 임시 보안 자격 증명을 사용자에게 부여할 수 있습니다. 예를 들어, 임시 액세스 권한은 다음과 같은 경우에 유용합니다.

  • 타사 로그인을 사용하는 모바일 앱 생성.
  • 사용자 지정 인증을 사용하는 모바일 앱 생성.
  • 조직의 인증 시스템을 사용하여 AWS 리소스에 대한 액세스 권한 부여.
  • 조직의 인증 시스템과 SAML을 사용하여 AWS 리소스에 대한 액세스 권한 부여.
  • 웹 기반 SSO(Single Sign-On)를 사용하여 AWS Management Console에 액세스.
  • API 액세스를 타사에 위임하여 자신의 계정이나 소유한 다른 계정의 리소스에 액세스.

임시 보안 자격 증명에 대한 자세한 내용은 임시 보안 자격 증명 사용 안내서를 참조하십시오.

AWS IAM 시작 방법 알아보기

시작 페이지로 이동하기
구축할 준비가 되셨습니까?
AWS IAM 시작하기
추가 질문이 있으십니까?
문의처