일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- ALB
- FTP
- IAM
- 네트워크
- docker
- aws iam
- EC2
- Kubernetes
- aws saa
- Firewall
- ELB
- aws cloud shcool 8
- AWS
- vmware
- vyos
- NAT
- DNS
- Troubleshooting
- tftp
- AWS 자격증
- load balancer
- linux
- aws SAA-c03
- SAA
- aws cloud school
- SAA-C03
- EC2 인스턴스
- GNS3
- Ebs
- aws cloud
- Today
- Total
목록2025/04/01 (7)
나의 공부기록
IAM Security Tools사용자 및 리소스의 액세스를 안전하게 관리할 수 있는 다양한 도구를 제공IAM 권한을 어떻게 관리하는지 모니터링하고, 최소 권한의 원칙을 실현하는데 도움을 주는 도구1️⃣ IAM Credentials Report - Account LevelAWS 계정 내의 모든 IAM 사용자와 그들의 자격 증명 상태를 보여주는 보고서계정의 보안 상태를 파악하고 자격 증명이 안전한지 확인하는데 유용함⚙️주요 기능IAM 사용자 자격 증명 상태 : 각 IAM 사용자가 보유한 자격 증명의 상태 확인자격 증명의 유효성 : 액세스 키의 마지막 사용 시간, MFA 활성화 여부 등 중요한 보안 정보 제공 보안 감사 : 자격 증명이 오래된 경우나 MFA가 활성화되지 않은 사용자 등을 쉽게 식별2️⃣ I..
IAM Role for ServicesAWS IAM이 제공하는 리소스로, 특정 권한을 가진 사용자나 서비스에 임시적으로 액세스를 부여하는 데 사용실제 사용자나 서비스가 아니며, 특정 권한을 가진 역할(Role)을 정의AWS의 서비스가 작업을 수행할 수 있도록 IAM Role을 사용하여 권한 부여➡️ AWS의 서비스가 자체적으로 필요한 작업을 수행할 수 있도록 하는데, IAM Role이 필수🌟AWS의 서비스는 자동으로 IAM Role을 할당받아 동작함 ✅ IAM User VS IAM RoleIAM User- AWS 계정의 고유한 사용자로, 직접 로그인하여 액세스할 수 있는 자격증명을 가지고 있음IAM Role- 실제 사용자나 서비스가 아닌 "역할"로, 다른 엔티티에 의해 맡겨져 권한을 부여받음 IAM ..
🌟 AWS CloudShell은 모든 리전에서 사용할 수 있는 것이 아니므로, 아래 링크에 접속하여 해당하는 리전을 선택하고 진행해야 합니다.https://docs.aws.amazon.com/ko_kr/cloudshell/latest/userguide/supported-aws-regions.html 에 지원되는 AWS 리전 AWS CloudShell - AWS CloudShell이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.docs.aws.amazon.com AWS CloudShellAWS 클라우드에서 무료로 사용 가능한 터미널AWS CLI 대신 사용 가능파일을 업로드/다운로드할 때, 편리..
AWS 액세스 방법1️⃣ AWS Management Console웹 기반의 그래픽 사용자 인터페이스(GUI)를 제공하는 도구 별도의 설치 없이 웹 브라우저에서 직접 접근 가능비밀번호 + MFA를 통해 액세스2️⃣ AWS CLI(Command Line Interface)명령줄 인터페이스를 통해 AWS 리소스를 관리할 수 있는 도구터미널을 사용해 AWS의 다양한 서비스를 자동화하고, 스크립트나 배치 작업을 통해 리소스를 효율적으로 관리할 수 있음 로컬 시스템에 AWS CLI를 설치 후, aws configure 명령어로 자격 증명 설정Access Key를 통해 자격증명을 함AWS 서비스의 API를 직접적으로 액세스 할 수 있음aws ec2 start-instances --instance-ids i-1234..
AWS의 계정 및 사용자 보호 방법1️⃣강력한 비밀번호 사용강력한 비밀번호를 사용하면 할수록 계정의 보안 강화⬆️비밀번호 정책 설정 가능비밀번호 최소 길이 설정대/소문자, 숫자, 특수문자 포함 설정IAM Users가 직접 비밀번호 수정 ❌비밀번호 만료일 지정이전에 사용했던 비밀번호 재사용❌2️⃣ MFA 사용MFA(Multi Factor Authentication)MFA = 비밀번호 + 보안 장치(Token) ➡️ 로그인비밀번호와 보안장치를 통한 로그인 방식MFA 장점비밀번호를 잃어버리거나 해킹을 당해도, MFA 장치가 없으면 로그인을 할 수 없음➡️ 보안 강화⬆️ MFA 장치 - AWS1️⃣ Virtuall MFA Device (가상 MFA 장치)스마트폰 앱을 사용하여 MFA 코드를 생성하는 방식TOT..
IAM PoliciesGroup에 정책을 적용하면 Group에 포함되는 User에게 정책이 적용됨Group에 포함되지 않는 User에게도 Inline 정책을 추가할 수 있음Mutli Group인 User에게 추가로 정책을 추가할 수 있음 IAM Policies Structurue(IAM 정책 구조)Version : 정책 언어 버전ID : 정책 식별Statement : 다수일 수 있음Sid : 문장 ID - Statement(문장) 식별Effect : 특정 API에 접근하는 걸 허용/거부할지에 대한 내용 - Allow/DenyPricipal : 특정 정책이 적용될 사용자, 계정 혹은 역할Action : Effect에 기반해 거부되는 API 호출의 목록Resource : Action의 리소스 목록Condit..

IAM(Identity and Access Management)IAM은 Global 서비스로 리전을 선택할 필요❌ 루트 계정은 주로 사용하거나 공유하면 ❌사용자들은 Group에 포함될 수도 있고, 포함되지 않을 수도 있음➡️ Group이 필수❌ 또한, 여러 그룹에 포함될 수도 있음 🌟최소 권한의 원칙 : IAM 사용자는 최소한의 권한만 부여되어야 한다. IAM 계정 생성01. 사용자 선택 02. 계정 확인 IAM 사용자가 없으면 루트 계정 / IAM 사용자가 있으면 루트 계정❌ 03. IAM 사용자 생성 04. 사용자명 & 암호 지정다른 사용자가 사용할 User라면 자동 생성된 암호를 선택하여, 추후에 변경 가능하도록 하고,직접 사용할 User는 사용자 지정 암호를 선택해서 비밀번호를 지정해 주면 ..