Root
IAM - 거의 요것만 쓴다.
우리가 리눅스에서도 su계정을 로그인하지 않는 것과 같다. 필요 시 sudo를 사용하는 것처럼.
IAM?
identity access management
IAM 계정을 만들게 되면, root로 로그인할 일이 없다. (보안에도 안좋고 할 이유가 없다.)
그룹: 그룹에 해당된 권한 자동 설정
정책: 복잡하다. 권한을 하나하나 셋팅가능.
최소한의 권한만 주는 것이 최대한 보안을 지키는 방법.
엑세스 관리자를 통해서 오랫동안 사용되지 않은 권한은 삭제할 수 있다.
리전: 데이터 센터
리전별로 사용할 수 있는 기능이 다르다.
IAM은 리전 변경이 안된다.
역할
ec2에서 s3에 접근할 수 있게 한다던지.
이름만 역할.
ec2 서비스 자체에서 s3에 접근할 수 있게함으로써 유저 개인에게 권한을 부여하지 않아도 된다.
IAM 유저랑 IAM 역할이 the same level.
둘 다 권한을 소유할 수 있다.
깃허브에서는 Personal access token이다.
비밀번호는 유추가 가능하니까 암호화된 토큰을 부여.
근데 AWS는 token도 권장을 안 한다.
왜냐하면 유저가 많은 권한을 갖고 있으면 한번 털릴 때 끝나니까.
그래서 권한을 역할에 부여하는 것이다.
'ACC > ACC CNU' 카테고리의 다른 글
[ASC 1기] 4주차 - Auto Scaling Group, Load Balancing (0) | 2023.06.28 |
---|---|
[ASC 1기] 4주차 준비 - 네트워크, Transit Gateway (0) | 2023.06.28 |
[ASC 1기] 3주차 준비 - Subnet (0) | 2023.06.22 |
[ASC 1기] 2주차 - Docker (0) | 2023.05.31 |
[ASC 1기] 2주차 준비 - AWS CLI (0) | 2023.05.31 |