IAM 자격 증명 권한 추가 및 제거 - AWS Identity and Access Management

IAM 자격 증명 권한 추가 및 제거

정책을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에 대한 권한을 정의합니다. AWS Command Line Interface, AWS CLI(AWS Management Console) 또는 AWS API를 사용하여 자격 증명에 대한 IAM 정책을 첨부 및 분리하여 사용 권한을 추가 및 제거할 수 있습니다. 정책을 사용하여 동일한 방법으로 엔터티(사용자 또는 역할)에 대한 권한 경계만 설정할 수 있습니다. 권한 경계는 엔터티가 가질 수 있는 최대 권한을 제어하는 고급 AWS 기능입니다.

용어

권한 정책을 자격 증명(사용자, 사용자 그룹, 역할)과 연결할 때, 관리형 정책을 사용하는지 아니면 인라인 정책을 사용하는지에 따라 용어와 절차가 달라집니다.

  • 연결 - 관리형 정책에 사용됩니다. 자격 증명(사용자, 사용자 그룹 또는 역할)에 관리형 정책을 연결합니다. 정책을 연결하면 정책의 해당 권한이 자격 증명에 적용됩니다.

  • 분리 - 관리형 정책에 사용됩니다. IAM 자격 증명(사용자, 사용자 그룹, 역할)에서 관리형 정책을 분리합니다. 정책을 분리하면 자격 증명에서 해당 권한이 제거됩니다.

  • 포함 - 인라인 정책에 사용됩니다. 자격 증명(사용자, 사용자 그룹 또는 역할)에 인라인 정책을 포함시킵니다. 정책을 포함하면 정책의 해당 권한이 자격 증명에 적용됩니다. 인라인 정책은 자격 증명에 저장되므로 결과는 비슷하지만 연결되지 않고 포함됩니다.

    참고

    역할에 따라 달라지는 서비스에만 서비스 연결 역할에 대한 인라인 정책을 포함할 수 있습니다. 서비스가 이 기능을 지원하는지 여부를 확인하려면 서비스에 대한 AWS 설명서를 참조하세요.

  • 삭제 - 인라인 정책에 사용됩니다. IAM 자격 증명(사용자, 사용자 그룹, 역할)에서 인라인 정책을 삭제합니다. 정책을 삭제하면 자격 증명에서 해당 권한이 제거됩니다.

    참고

    역할에 따른 서비스에서만 서비스 연결 역할의 인라인 정책을 삭제할 수 있습니다. 서비스가 이 기능을 지원하는지 여부를 확인하려면 서비스에 대한 AWS 설명서를 참조하세요.

콘솔, AWS CLI 또는 AWS API를 사용하여 다음과 같은 작업을 수행할 수 있습니다.

추가 정보

자격 증명 작업 보기

자격 증명(사용자, 사용자 그룹 또는 역할)에 대한 사용 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의 섹션을 참조하세요.

IAM 자격 증명 권한 추가(콘솔)

AWS Management Console을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에 권한을 추가할 수 있습니다. 이렇게 하려면 권한을 제어하는 관리형 정책을 연결하거나 권한 경계 역할을 하는 정책을 지정하세요. 인라인 정책을 포함할 수도 있습니다.

자격 증명에 대한 권한 정책으로서 관리형 정책을 사용하려면(콘솔)

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책(Policies)을 선택합니다.

  3. 정책 목록에서 연결할 정책 이름 옆의 확인란을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

  4. 작업을 선택한 후 연결을 선택합니다.

  5. 정책을 연결할 자격 증명을 하나 이상 선택합니다. 검색 상자를 사용하면 보안 주체 엔터티 목록을 필터링할 수 있습니다. 자격 증명을 선택한 후 정책 연결을 선택합니다.

보안 경계(콘솔)를 설정하기 위해서 관리형 정책을 사용하려면

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책(Policies)을 선택합니다.

  3. 정책 목록에서 설정할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

  4. 정책 요약 페이지에서 Policy usage tab(정책 활용 탭)을 선택하고 필요하다면 Permissions boundaries(권한 경계) 섹션에서 Set boundary(경계 설정)을 선택합니다.

  5. 권한 경계에 대한 정책이 사용될 하나 이상의 사용자 또는 역할을 선택하세요. 검색 상자를 사용하면 보안 주체 엔터티 목록을 필터링할 수 있습니다. 보안 주체를 선택한 후 Set boundaries(경계 설정)을 선택합니다.

사용자 또는 역할의 인라인 정책을 포함하려면(콘솔)

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 사용자 또는 역할을 선택합니다.

  3. 목록에서 정책을 삽입할 그룹, 사용자 또는 역할 이름을 선택합니다.

  4. 권한(Permissions) 탭을 선택합니다.

  5. 권한 추가(Add permissions)를 선택하고 인라인 정책 추가(Add inline policy)를 선택합니다.

    참고

    IAM의 서비스 연결 역할에는 인라인 정책을 포함할 수 없습니다. 링크된 서비스가 역할 권한을 수정할 수 있는지 여부를 결정하기 때문에 서비스 콘솔이나 API 또는 AWS CLI에서 정책을 추가할 수 있습니다. 서비스에 대한 서비스 연결 역할 설명서를 보려면 AWS IAM으로 작업하는 서비스을 참조하고 사용하는 서비스의 서비스 연결 역할(Service-Linked Role) 열에서 예(Yes)를 선택합니다.

  6. 다음 방법 중에서 선택하여 정책을 생성하는 데 필요한 단계를 볼 수 있습니다.

    • 기존 관리형 정책 가져오기 - 계정으로 관리형 정책을 가져온 다음 정책을 편집하여 특정 요구 사항에 맞게 사용자 지정할 수 있습니다. 관리형 정책은 사용자가 이전에 생성한 고객 관리형 정책이거나 AWS 관리형 정책일 수 있습니다.

    • 시각적 편집기를 사용하여 정책 생성 - 시각적 편집기에서 정책을 새로 생성할 수 있습니다. 시각적 편집기를 사용할 경우 JSON 구문을 이해할 필요가 없습니다.

    • JSON 탭에서 정책 만들기 - JSON 탭에서 JSON 구문을 사용하여 정책을 생성할 수 있습니다. 새 JSON 정책 문서를 입력하거나 예제 정책을 붙여 넣을 수 있습니다.

  7. 인라인 정책을 생성하고 나면 이 정책이 사용자나 역할에 자동으로 포함됩니다.

사용자 그룹의 인라인 정책을 포함하려면(콘솔)

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 사용자 그룹(User groups)을 선택합니다.

  3. 목록에서 정책을 삽입할 사용자 그룹 이름을 선택합니다.

  4. 권한(Permissions) 탭을 선택하고 권한 추가(Add permissions), 인라인 정책 생성(Create inline policy)을 차례로 선택합니다.

  5. 다음 중 하나를 수행하세요.

  6. 정책이 마음에 들면 Create policy(정책 생성)를 선택합니다.

하나 이상의 엔터티에 대한 권한 경계 설정을 변경하려면(콘솔)

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책(Policies)을 선택합니다.

  3. 정책 목록에서 설정할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

  4. 정책 요약 페이지에서 Policy usage tab(정책 활용 탭)을 선택하고 필요하다면 Permissions boundaries(권한 경계) 섹션을 엽니다. 변경할 경계의 사용자 또는 역할 옆에 있는 확인란을 선택한 후 Change boundary(경계 변경)을 선택합니다.

  5. 새로운 정책을 선택하여 권한 경계를 사용하세요. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다. 정책을 선택한 후 Change boundary(경계 변경)을 선택합니다.

IAM 자격 증명 권한 제거(콘솔)

AWS Management Console을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에서 권한을 제거할 수 있습니다. 이렇게 하려면 권한을 제어하는 관리형 정책을 분리하거나 권한 경계 역할을 하는 정책을 제거하세요. 인라인 정책을 삭제할 수도 있습니다.

권한 정책(콘솔)으로서 사용된 관리형 정책을 분리하려면

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책(Policies)을 선택합니다.

  3. 정책 목록에서 분리할 정책 이름 옆의 확인란을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

  4. 작업(Actions)을 선택한 후 분리(Detach)를 선택합니다.

  5. 정책을 분리할 자격 증명을 선택합니다. 검색 상자를 사용하여 자격 증명 목록을 필터링할 수 있습니다. 자격 증명을 선택한 후 Detach policy(정책 분리)를 선택합니다.

권한 경계(콘솔)를 제거하려면

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책(Policies)을 선택합니다.

  3. 정책 목록에서 설정할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

  4. 정책 요약 페이지에서 Policy usage tab(정책 활용 탭)을 선택하고 필요하다면 Permissions boundaries(권한 경계) 섹션에서 Remove boundary(경계 제거)를 선택합니다.

  5. 제거를 선택하여 경계를 제거합니다.

인라인 정책을 삭제하려면(콘솔)

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 사용자 그룹, 사용자 또는 역할을 선택합니다.

  3. 목록에서 제거할 정책이 있는 사용자 그룹, 사용자 또는 역할 이름을 선택합니다.

  4. 권한(Permissions) 탭을 선택합니다.

  5. 다음 중 하나를 수행하세요.

    • 사용자 그룹(User groups) 또는 역할(Roles)에서 정책 옆의 확인란을 선택하고 제거(Remove)를 선택합니다.

    • 사용자(Users)에서 X를 선택합니다.

  6. 다음 중 하나를 수행하세요.

    • 사용자 그룹(User groups) 또는 역할(Roles)의 확인 상자에서 삭제(Delete)를 선택합니다.

    • 사용자(Users)에서 직접 연결된 정책의 확인 상자에서 분리(Detach)를 선택하거나 그룹에서 연결된 정책의 경우 그룹에서 제거(Remove from group)를 선택합니다.

IAM 정책 추가(AWS CLI)

AWS CLI을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에 권한을 추가할 수 있습니다. 이렇게 하려면 권한을 제어하는 관리형 정책을 연결하거나 권한 경계 역할을 하는 정책을 지정하세요. 인라인 정책을 포함할 수도 있습니다.

엔터티에 대한 권한 정책으로서 관리형 정책을 사용하려면(AWS CLI)

  1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 명령을 실행합니다.

  2. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결하려면 다음 명령 중 하나를 사용합니다.

보안 경계(AWS CLI)를 설정하기 위해서 관리형 정책을 사용하려면

  1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 명령을 실행합니다.

  2. 관리형 정책을 사용하여 엔터티(사용자 또는 역할)에 대한 권한 경계를 설정하려면 다음 명령 중 하나를 사용합니다.

인라인 정책을 포함시키려면(AWS CLI)

인라인 정책을 자격 증명(사용자, 사용자 그룹 또는 서비스 연결 역할이 아닌 역할)에 포함시키려면 다음 명령 중 하나를 사용합니다.

IAM 정책 제거(AWS CLI)

AWS CLI를 사용하여 권한을 제어하는 관리형 정책을 분리하거나 권한 경계 역할을 하는 정책을 제거할 수 있습니다. 인라인 정책을 삭제할 수도 있습니다.

권한 정책(AWS CLI)으로서 사용된 관리형 정책을 분리하려면

  1. (선택 사항)정책에 대한 정보를 보려면 다음 명령을 실행합니다.

  2. (선택 사항) 정책과 자격 증명 간의 관계에 대해 확인하려면 다음 명령을 실행합니다.

  3. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에서 분리하려면 다음 명령 중 하나를 사용합니다.

권한 경계(AWS CLI)를 제거하려면

  1. (선택 사항) 현재 어떤 관리형 정책을 사용하여 사용자 또는 역할에 대한 권한 경계를 설정하는지 보려면 다음 명령을 실행하세요.

  2. (선택 사항) 현재 어떤 관리형 정책의 사용자 또는 역할이 권한 경계로 사용되는지 보려면 다음 명령을 실행하세요.

  3. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 명령을 실행합니다.

  4. 사용자 또는 역할에서 권한 경계를 제거하려면 다음 명령 중 하나를 사용합니다.

인라인 정책을 삭제하려면(AWS CLI)

  1. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 모든 인라인 정책의 목록을 보려면 다음 명령 중 하나를 사용합니다.

  2. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 포함된 인라인 정책 문서를 가져오려면 다음 명령 중 하나를 사용합니다.

  3. 자격 증명(사용자, 사용자 그룹 또는 서비스 연결 역할이 아닌 역할)에서 인라인 정책을 삭제하려면 다음 명령 중 하나를 사용합니다.

IAM 정책 추가(AWS API)

AWS API를 사용하여 권한을 제어하는 관리형 정책을 연결하거나 권한 경계 역할을 하는 정책을 지정할 수 있습니다. 인라인 정책을 포함할 수도 있습니다.

엔터티에 대한 권한 정책으로서 관리형 정책을 사용하려면(AWS API)

  1. (선택 사항)정책에 대한 정보를 보려면 다음 작업을 호출합니다.

    • 관리형 정책의 목록 보기: ListPolicies

    • 관리형 정책에 대한 세부 정보 가져오기: GetPolicy

  2. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결하려면 다음 작업 중 하나를 호출합니다.

보안 경계(AWS API)를 설정하기 위해서 관리형 정책을 사용하려면

  1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 작업을 호출합니다.

    • 관리형 정책의 목록 보기: ListPolicies

    • 관리형 정책에 대한 세부 정보 가져오기: GetPolicy

  2. 관리형 정책을 사용하여 엔터티(사용자 또는 역할)에 대한 권한 경계를 설정하려면 다음 작업 중 하나를 호출합니다.

인라인 정책을 포함시키려면(AWS API)

인라인 정책을 자격 증명(사용자, 사용자 그룹 또는 서비스 연결 역할이 아닌 역할)에 포함시키려면 다음 작업 중 하나를 호출합니다.

IAM 정책 제거(AWS API)

AWS API를 사용하여 권한을 제어하는 관리형 정책을 분리하거나 권한 경계 역할을 하는 정책을 제거할 수 있습니다. 인라인 정책을 삭제할 수도 있습니다.

권한 정책(AWS API)으로서 사용된 관리형 정책을 분리하려면

  1. (선택 사항)정책에 대한 정보를 보려면 다음 작업을 호출합니다.

    • 관리형 정책의 목록 보기: ListPolicies

    • 관리형 정책에 대한 세부 정보 가져오기: GetPolicy

  2. (선택 사항) 정책과 자격 증명 간의 관계에 대해 확인하려면 다음 작업을 호출합니다.

  3. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에서 분리하려면 다음 작업 중 하나를 호출합니다.

권한 경계(AWS API)를 제거하려면

  1. (선택 사항) 현재 어떤 관리형 정책을 사용하여 사용자 또는 역할에 대한 권한 경계를 설정하는지 보려면 다음 작업을 호출하세요.

  2. (선택 사항) 현재 어떤 관리형 정책의 사용자 또는 역할이 권한 경계로 사용되는지 보려면 다음 작업을 호출하세요.

  3. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 작업을 호출합니다.

    • 관리형 정책의 목록 보기: ListPolicies

    • 관리형 정책에 대한 세부 정보 가져오기: GetPolicy

  4. 사용자 또는 역할에서 권한 경계를 제거하려면 다음 작업 중 하나를 호출합니다.

인라인 정책을 삭제하려면(AWS API)

  1. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 모든 인라인 정책의 목록을 보려면 다음 작업 중 하나를 호출합니다.

  2. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 포함된 인라인 정책 문서를 가져오려면 다음 작업 중 하나를 호출합니다.

  3. 인라인 정책을 자격 증명(사용자, 그룹 또는 서비스 연결 역할이 아닌 역할)에서 삭제하려면 다음 작업 중 하나를 호출합니다.