메뉴
Amazon Elastic Compute Cloud
User Guide for Linux Instances

Amazon EC2 리소스에 대한 액세스 제어

보안 자격 증명은 AWS의 서비스에서 사용자를 식별하고 Amazon EC2 리소스와 같은 AWS 리소스의 무제한 사용을 허가하는 데 사용됩니다. Amazon EC2 및 AWS Identity and Access Management(IAM)의 기능을 사용하면 보안 자격 증명을 공유하지 않고도 다른 사용자, 서비스 및 애플리케이션에 Amazon EC2 리소스 사용을 허가할 수 있습니다. IAM을 사용하여 다른 사용자가 AWS 계정의 리소스를 사용하는 방법을 제어하고 보안 그룹을 사용하여 Amazon EC2 인스턴스에 대한 액세스를 제어할 수 있습니다. Amazon EC2 리소스의 전체 사용 또는 제한 사용을 허가할 수 있습니다.

인스턴스에 대한 네트워크 액세스

보안 그룹은 하나 이상의 인스턴스에 도달하도록 허용되는 트래픽을 제어하는 방화벽 역할을 합니다. 인스턴스를 시작할 때 하나 이상의 보안 그룹을 할당합니다. 각 보안 그룹에는 인스턴스의 트래픽을 제어하는 규칙을 추가합니다. 언제든지 보안 그룹에 대한 규칙을 수정할 수 있습니다. 새 규칙은 보안 그룹이 할당된 모든 인스턴스에 자동으로 적용됩니다.

자세한 내용은 Linux 인스턴스의 인바운드 트래픽 권한 부여 단원을 참조하십시오.

Amazon EC2 권한 속성

조직에는 여러 AWS 계정이 있을 수 있습니다. Amazon EC2에서는 Amazon 머신 이미지(AMI) 및 Amazon EBS 스냅샷을 사용할 수 있는 추가 AWS 계정을 지정할 수 있습니다. 이러한 권한은 AWS 계정 수준으로만 적용되며, 지정된 AWS 계정에 속한 특정 사용자의 권한을 제한할 수는 없습니다. 지정한 AWS 계정의 모든 사용자가 AMI 또는 스냅샷을 사용할 수 있습니다.

각 AMI에는 AMI에 액세스할 수 있는 AWS 계정을 제어하는 LaunchPermission 속성이 있습니다. 자세한 내용은 퍼블릭 AMI 설정 단원을 참조하십시오.

각 Amazon EBS 스냅샷에는 스냅샷을 사용할 수 있는 AWS 계정을 제어하는 createVolumePermission 속성이 있습니다. 자세한 내용은 Amazon EBS 스냅샷 공유 단원을 참조하십시오.

IAM 및 Amazon EC2

IAM을 사용하여 다음을 수행할 수 있습니다.

  • AWS 계정에 속하는 사용자 및 그룹 생성

  • AWS 계정 사용자 각각에 고유한 보안 자격 증명 할당

  • 작업 수행 시 각 사용자의 AWS 리소스 사용 권한 제어

  • 다른 AWS 계정의 사용자와 AWS 리소스 공유

  • AWS 계정에 적용할 규칙 생성 및 규칙을 관리할 사용자나 서비스 규정

  • 엔터프라이즈의 기존 자격 증명을 사용해 AWS 리소스를 사용하는 작업 권한 허용

IAM과 Amazon EC2 함께 사용하면 조직 내 사용자별로 특정 Amazon EC2 API 작업을 사용하는 작업 수행과 특정 AWS 리소스의 사용 권한을 제어할 수 있습니다.

이 항목에서는 다음과 같은 의문 사항을 해결해 줍니다.

  • IAM에서 그룹과 사용자를 생성하려면 어떻게 해야 하나요?

  • 정책을 생성하려면 어떻게 해야 하나요?

  • Amazon EC2에서 작업을 수행하려면 어떠한 IAM 정책이 필요한가요?

  • Amazon EC2에서 작업을 수행할 수 있는 권한을 부여하려면 어떻게 해야 하나요?

  • Amazon EC2의 특정 리소스에 대해 작업을 수행할 수 있는 권한을 부여하려면 어떻게 해야 하나요?

IAM 그룹 및 사용자 생성

IAM 그룹을 생성하려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 [Groups]를 선택한 다음, [Create New Group]을 선택합니다.

  3. [Group Name]에서 그룹 이름을 입력한 다음, [Next Step]을 선택합니다.

  4. [Attach Policy] 페이지에서 AWS 관리형 정책을 선택한 후 [Next Step]을 선택합니다. 예를 들어 Amazon EC2의 경우 다음 AWS 관리형 정책 중 하나가 적합할 수 있습니다.

    • PowerUserAccess

    • ReadOnlyAccess

    • AmazonEC2FullAccess

    • AmazonEC2ReadOnlyAccess

  5. Create Group을 선택합니다.

[Group Name] 아래에 새 그룹이 나열됩니다.

IAM 사용자를 생성하고, 그룹에 사용자를 추가하고, 사용자의 암호를 생성하려면 다음을 수행합니다.

  1. 탐색 창에서 [Users]를 선택한 다음 [Add Users]를 선택합니다.

  2. [User name]에서 사용자 이름을 입력합니다.

  3. [Access type]에서 [Programmatic access] 및 [AWS Management Console access]를 모두 선택합니다.

  4. [Console password ]의 경우 다음 중 하나를 선택합니다.

    • [Autogenerated password]. 각 사용자는 현재 유효한 암호 정책(있는 경우)에 따라 임의로 생성되는 암호를 받습니다. [Final] 페이지에 이르면 암호를 보거나 다운로드할 수 있습니다.

    • [Custom password]. 입력란에 입력하는 암호가 각 사용자에게 할당됩니다.

  5. Next: Permissions를 선택합니다.

  6. [Set permissions] 페이지에서 [Add user to group]을 선택합니다. 이전에 생성한 그룹 옆에 있는 확인란을 선택하고 [Next: Review]를 선택합니다.

  7. Create user를 선택합니다.

  8. 사용자의 액세스 키(액세스 키 ID와 보안 액세스 키)를 보려면 보고자 하는 각 암호와 보안 액세스 키 옆에 있는 [Show]를 선택합니다. 액세스 키를 저장하려면 [Download .csv]를 선택한 후 안전한 위치에 파일을 저장합니다.

    중요

    이 단계를 완료한 후에는 보안 액세스 키를 검색할 수 없으며, 키를 분실한 경우 새로 생성해야 합니다.

  9. [Close]를 선택합니다.

  10. 각 사용자에게 자격 증명(액세스 키와 암호)을 제공하여 IAM 그룹에 지정한 권한에 따라 서비스를 사용할 수 있도록 허용합니다.

IAM에 대한 자세한 내용은 다음을 참조하십시오.