결과 검토 - AWS Identity and Access Management

결과 검토

IAM Access Analyzer를 활성화한 후 다음 단계 결과를 검토하여 결과에서 식별된 액세스가 의도적인지 아닌지 여부를 확인하는 것입니다. 또한 조사 결과를 검토하여 의도된 액세스에 대한 유사한 조사 결과를 확인한 다음, 해당 조사 결과를 자동으로 아카이브하도록 아카이브 규칙을 생성할 수 있습니다. 아카이브 및 확인이 완료된 결과를 검토할 수도 있습니다.

결과를 검토하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. Access analyzer(분석기 액세스)를 선택합니다.

  3. 조사 결과 대시보드가 표시됩니다. 외부 액세스 분석기 또는 미사용 액세스 분석기의 활성 조사 결과를 선택합니다.

    조사 결과 대시보드 보기에 대한 자세한 내용은 IAM Access Analyzer 조사 결과 대시보드 보기 섹션을 참조하세요.

참고

분석기에 대한 결과를 볼 수 있는 권한이 있는 경우에만 결과가 표시됩니다.

분석기에서는 모든 조사 결과가 표시됩니다. 분석기에서 생성된 다른 조사 결과를 보려면 상태 드롭다운에서 적절한 분석 유형을 선택합니다.

  • 분석기에서 생성된 모든 활성 결과를 보려면 활성화를 선택합니다.

  • 아카이브가 완료된 분석기에서 생성된 결과만 보려면 아카이브 완료를 선택합니다. 자세한 내용은 결과 아카이브을 참조하십시오.

  • 확인이 완료된 분석기에서 생성된 결과만 보려면 Resolved(확인 완료)를 선택합니다. 결과를 생성한 문제를 수정하면 결과 상태가 해결됨으로 변경됩니다.

    중요

    확인 완료된 결과는 결과를 마지막으로 업데이트하고 90일 후에 삭제됩니다. 활성화 및 아카이브 완료 상태의 결과는 결과를 생성한 분석기를 삭제하지 않는 한 삭제되지 않습니다.

  • 상태에 관계 없이 분석기에서 생성된 모든 결과를 보려면 모두를 선택합니다.

외부 액세스 조사 결과

외부 액세스를 선택한 다음 분석기 보기 드롭다운에서 외부 액세스 분석기를 선택합니다. 외부 액세스 분석기에 대한 결과 페이지에는 조사 결과를 생성한 공유 리소스 및 정책 설명에 대해 다음과 같은 세부 정보가 표시됩니다.

결과 ID

결과에 할당된 고유 ID입니다. 결과를 생성한 리소스 및 정책 설명에 대한 추가적인 세부 정보를 표시하려면 결과 ID를 선택합니다.

리소스

신뢰 영역 내에 있지 않은 외부 엔터티에 액세스 권한을 부여하는 정책이 적용된 리소스의 유형 및 이름의 일부입니다.

리소스 소유자 계정

이 열은 조직을 신뢰 영역으로 사용하는 경우에만 표시됩니다. 결과에 보고된 리소스를 소유한 조직의 계정입니다.

외부 보안 주체

신뢰 영역 내에 있지 않지만 분석된 정책에서 액세스 권한을 부여하는 보안 주체입니다. 유효한 값으로는 다음이 포함됩니다.

  • AWS 계정 - 해당 계정의 관리자로부터 권한을 부여받은 나열된 AWS 계정의 모든 보안 주체는 리소스에 액세스할 수 있습니다.

  • 모든 보안 주체 - 조건 열에 포함된 조건을 충족하는 AWS 계정의 모든 보안 주체는 리소스에 액세스할 수 있는 권한을 가집니다. 예를 들어 VPC가 나열되어 있을 경우 나열된 VPC에 액세스할 수 있는 권한이 있는 계정의 모든 보안 주체가 리소스에 액세스할 수 있다는 뜻입니다.

  • 정식 사용자 - 나열된 정식 사용자 ID를 가진 AWS 계정의 모든 보안 주체는 리소스에 액세스할 수 있는 권한을 가집니다.

  • IAM 역할 - 나열된 IAM 역할은 리소스에 액세스할 수 있는 권한을 가집니다.

  • IAM 사용자 - 나열된 IAM 사용자는 리소스에 액세스할 수 있는 권한을 가집니다.

Condition

액세스 권한을 부여하는 정책 설명의 조건입니다. 예를 들어 조건 필드에 Source VPC(소스 VPC)가 포함되어 있으면 나열된 VPC에 대한 액세스 권한이 있는 보안 주체와 리소스를 공유한다는 뜻입니다. 조건에는 글로벌 조건과 서비스별 조건이 있습니다. Global condition keys(전역 조건 키)에는 aws: 접두사가 있습니다.

Shared through(공유 방식)

Shared through(공유 방식) 필드는 결과를 생성한 액세스 권한이 어떻게 부여되는지 나타냅니다. 유효한 값으로는 다음이 포함됩니다.

  • 버킷 정책 - Amazon S3 버킷에 연결된 버킷 정책입니다.

  • 액세스 제어 목록 - Amazon S3 버킷에 연결된 액세스 제어 목록(ACL)입니다.

  • 액세스 포인트 - Amazon S3 버킷과 연결된 액세스 포인트 또는 다중 리전 액세스 포인트입니다. 액세스 포인트의 ARN이 결과 세부 정보에 표시됩니다.

액세스 레벨

리소스 기반 정책의 작업에 의해 외부 엔터티에 부여된 액세스 수준입니다. 자세한 내용은 결과의 세부 정보를 참조하십시오. 액세스 수준 값은 다음과 같습니다.

  • 목록 - 객체가 존재하는지 여부를 판단하도록 서비스 내 리소스를 나열할 수 있는 권한입니다. 이 액세스 레벨의 작업은 객체를 나열할 수 있으나 리소스의 내용을 확인할 수 없습니다.

  • 읽기 - 서비스에서 리소스 내용과 속성을 읽을 수 있으나 편집할 수 없는 권한입니다.

  • 쓰기 - 서비스에서 리소스를 생성, 삭제 또는 수정할 수 있는 권한입니다.

  • 권한 - 서비스에서 리소스 권한을 부여하거나 수정할 수 있는 권한입니다.

  • 태그 지정 - 리소스 태그의 상태를 변경만 하는 작업을 수행할 수 있는 권한입니다.

Updated

결과 상태를 가장 최근에 업데이트한 타임스탬프 또는 결과가 생성된 시간과 날짜(업데이트가 수행되지 않은 경우)입니다.

참고

IAM Access Analyzer에 대한 정책을 수정한 후 리소스를 다시 분석하고 결과를 업데이트하기까지 최대 30분이 걸릴 수 있습니다.

상태

결과의 상태는 활성화, 아카이브 완료, 확인 완료 중 하나입니다.

미사용 액세스 조사 결과

IAM Access Analyzer는 매월 분석된 IAM 역할 및 사용자 수를 기준으로 미사용 액세스 분석에 대해 요금을 부과합니다. 요금에 대한 자세한 내용은 IAM Access Analyzer 요금을 참조하세요.

미사용 액세스를 선택한 다음 분석기 보기 드롭다운에서 미사용 액세스 분석기를 선택합니다. 미사용 Access Analyzer에 대한 조사 결과 페이지에는 조사 결과를 생성한 IAM 엔터티에 대해 다음과 같은 세부 정보가 표시됩니다.

결과 ID

결과에 할당된 고유 ID입니다. 결과를 생성한 IAM 엔터티에 대한 추가적인 세부 정보를 표시하려면 결과 ID를 선택합니다.

찾기 유형

미사용 액세스 결과의 유형은 미사용 액세스 키, 미사용 암호, 미사용 권한 또는 미사용 역할 중 하나입니다.

IAM 엔터티

결과에 보고된 IAM 엔터티입니다. 이는 IAM 사용자 또는 역할일 수 있습니다.

AWS 계정 ID

해당 열은 조직 내 모든 AWS 계정에 대해 분석기을 설치한 경우에만 표시됩니다. 결과에 보고된 IAM 엔터티를 소유한 조직의 AWS 계정입니다.

최종 업데이트 날짜

결과에 보고된 IAM 엔터티가 마지막으로 업데이트된 시간 또는 업데이트가 없는 경우 엔터티가 생성된 시점입니다.

상태

결과의 상태는 활성, 아카이브됨, 해결됨 중 하나입니다.