일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- NAT
- docker
- IAM
- FTP
- aws cloud school
- Firewall
- aws iam
- GNS3
- Troubleshooting
- tftp
- AWS 자격증
- ELB
- 네트워크
- linux
- CentOS
- aws cloud shcool 8
- AWS
- aws SAA-c03
- Ebs
- SAA-C03
- DNS
- EC2 인스턴스
- vyos
- vmware
- SAA
- aws cloud
- load balancer
- ALB
- EC2
- aws saa
- Today
- Total
목록IAM (5)
나의 공부기록
EC2 인스턴스를 위한 IAM Role 사용 실습01. EC2 인스턴스 연결 02. EC2에 IAM Role 적용 - 자격 증명 제공02-1. 자격증명 수동 입력aws configure 명령어를 사용하면, 누구든지 EC2 인스턴스에 접속해서 자격 증명 정보를 회수할 수 있게 됨➡️ 보안에 치명적 ➡️ EC2 인스턴스에 액세스 ID와 Secret Access Key 등을 입력 ❌👉 이것을 방지하기 위해서 IAM Role을 사용 DemoRoleforEC2의 IAMReadOnlyAccess를 EC2 인스턴스에 연결하여 자격증명을 제공받도록 할 예정 02-2. IAM Role 적용 전02-3. EC2 인스턴스에 IAM Role 연결 02-4. EC2 인스턴스에 IAM Role 연결 확인 가능 03. EC2 인..
AWS 액세스 방법1️⃣ AWS Management Console웹 기반의 그래픽 사용자 인터페이스(GUI)를 제공하는 도구 별도의 설치 없이 웹 브라우저에서 직접 접근 가능비밀번호 + MFA를 통해 액세스2️⃣ AWS CLI(Command Line Interface)명령줄 인터페이스를 통해 AWS 리소스를 관리할 수 있는 도구터미널을 사용해 AWS의 다양한 서비스를 자동화하고, 스크립트나 배치 작업을 통해 리소스를 효율적으로 관리할 수 있음 로컬 시스템에 AWS CLI를 설치 후, aws configure 명령어로 자격 증명 설정Access Key를 통해 자격증명을 함AWS 서비스의 API를 직접적으로 액세스 할 수 있음aws ec2 start-instances --instance-ids i-1234..
AWS의 계정 및 사용자 보호 방법1️⃣강력한 비밀번호 사용강력한 비밀번호를 사용하면 할수록 계정의 보안 강화⬆️비밀번호 정책 설정 가능비밀번호 최소 길이 설정대/소문자, 숫자, 특수문자 포함 설정IAM Users가 직접 비밀번호 수정 ❌비밀번호 만료일 지정이전에 사용했던 비밀번호 재사용❌2️⃣ MFA 사용MFA(Multi Factor Authentication)MFA = 비밀번호 + 보안 장치(Token) ➡️ 로그인비밀번호와 보안장치를 통한 로그인 방식MFA 장점비밀번호를 잃어버리거나 해킹을 당해도, MFA 장치가 없으면 로그인을 할 수 없음➡️ 보안 강화⬆️ MFA 장치 - AWS1️⃣ Virtuall MFA Device (가상 MFA 장치)스마트폰 앱을 사용하여 MFA 코드를 생성하는 방식TOT..
IAM PoliciesGroup에 정책을 적용하면 Group에 포함되는 User에게 정책이 적용됨Group에 포함되지 않는 User에게도 Inline 정책을 추가할 수 있음Mutli Group인 User에게 추가로 정책을 추가할 수 있음 IAM Policies Structurue(IAM 정책 구조)Version : 정책 언어 버전ID : 정책 식별Statement : 다수일 수 있음Sid : 문장 ID - Statement(문장) 식별Effect : 특정 API에 접근하는 걸 허용/거부할지에 대한 내용 - Allow/DenyPricipal : 특정 정책이 적용될 사용자, 계정 혹은 역할Action : Effect에 기반해 거부되는 API 호출의 목록Resource : Action의 리소스 목록Condit..

IAM(Identity and Access Management)IAM은 Global 서비스로 리전을 선택할 필요❌ 루트 계정은 주로 사용하거나 공유하면 ❌사용자들은 Group에 포함될 수도 있고, 포함되지 않을 수도 있음➡️ Group이 필수❌ 또한, 여러 그룹에 포함될 수도 있음 🌟최소 권한의 원칙 : IAM 사용자는 최소한의 권한만 부여되어야 한다. IAM 계정 생성01. 사용자 선택 02. 계정 확인 IAM 사용자가 없으면 루트 계정 / IAM 사용자가 있으면 루트 계정❌ 03. IAM 사용자 생성 04. 사용자명 & 암호 지정다른 사용자가 사용할 User라면 자동 생성된 암호를 선택하여, 추후에 변경 가능하도록 하고,직접 사용할 User는 사용자 지정 암호를 선택해서 비밀번호를 지정해 주면 ..