IAM 관련 문서 기록 - AWS Identity and Access Management

IAM 관련 문서 기록

다음 표에서는 본 IAM 관련 주요 설명서 업데이트를 설명합니다.

변경 사항설명날짜

AccessAnalyzerServiceRolePolicy – 권한 추가

IAM Access Analyzer가 AccessAnalyzerServiceRolePolicy의 서비스 수준 권한에 IAM 사용자 및 역할 정책에 대한 정보를 검색할 수 있는 권한에 대한 지원을 추가했습니다.

2024년 5월 30일

AccessAnalyzerServiceRolePolicy – 권한 추가

IAM Access Analyzer가 AccessAnalyzerServiceRolePolicy의 서비스 수준 권한에 Amazon EC2 스냅샷에 대한 퍼블릭 액세스 차단의 현재 상태를 검색할 수 있는 권한에 대한 지원을 추가했습니다.

2024년 1월 23일

AccessAnalyzerServiceRolePolicy – 권한 추가

IAM Access Analyzer가 AccessAnalyzerServiceRolePolicy의 서비스 수준 권한에 DynamoDB 스트림과 테이블을 추가했습니다.

2024년 1월 11일

AccessAnalyzerServiceRolePolicy – 권한 추가

IAM Access Analyzer가 AccessAnalyzerServiceRolePolicy의 서비스 수준 권한에 Amazon S3 디렉터리 버킷을 추가했습니다.

2023년 12월 1일

IAMAccessAnalyzerReadOnlyAccess – 권한 추가

IAM Access Analyzer는 정책 업데이트가 추가 액세스를 허용하는지 여부를 확인할 수 있도록 IAMAccessAnalyzerReadOnlyAccess에 대한 권한을 추가했습니다.

이 권한은 IAM Access Analyzer에서 정책에 대한 정책 확인을 수행하는 데 필요합니다.

2023년 11월 26일

IAM Access Analyzer에 미사용 액세스 분석기 추가

IAM Access Analyzer는 미사용 액세스 검사를 단순화하여 최소 권한으로 전환하도록 안내합니다. IAM Access Analyzer는 지속적으로 계정을 분석하여 미사용 액세스를 식별하고 조사 결과가 포함된 중앙 집중식 대시보드를 생성합니다.

2023년 11월 26일

IAM Access Analyzer에 사용자 지정 정책 확인 추가

이제 IAM Access Analyzer는 사용자 지정 정책 확인을 제공하여 배포에 앞서 IAM 정책이 보안 표준을 준수하는지 검증합니다.

2023년 11월 26일

AccessAnalyzerServiceRolePolicy – 권한 추가

IAM Access Analyzer는 AccessAnalyzerServiceRolePolicy의 서비스 수준 권한에 IAM 작업을 추가하여 다음 작업을 지원합니다.

  • 정책 엔터티 나열

  • 마지막으로 액세스한 서비스 세부 정보 생성

  • 액세스 키 정보 나열

2023년 11월 26일

마지막으로 액세스한 작업 정보 및 60개 이상의 추가 서비스 및 작업에 대한 정책 생성 지원

이제 IAM에서 마지막으로 액세스한 작업 정보를 지원하고 60개 이상의 추가 서비스에 대해 마지막으로 액세스한 정보가 제공된 작업 목록과 함께 작업 수준 정보를 포함한 정책을 생성합니다.

2023년 11월 1일

140개 이상 서비스에 대해 마지막으로 액세스한 작업 정보 지원

이제 IAM에서 140개 이상의 서비스에 대해 마지막으로 액세스한 작업 정보와 함께 마지막으로 액세스한 작업 정보가 제공되는 작업 문서를 제공합니다.

2023년 9월 14일

루트 사용자 및 IAM 사용자를 위한 여러 다중 인증(MFA) 디바이스 지원

이제 FIDO 보안 키, 가상 인증 애플리케이션을 사용하는 소프트웨어 시간 기반 일회용 암호(TOTP) 또는 하드웨어 TOTP 토큰을 포함하여 사용자당 최대 8개의 MFA 디바이스를 추가할 수 있습니다.

2022년 11월 16일

새로운 리소스 유형에 대한 IAM Access Analyzer 지원

IAM Access Analyzer는 다음과 같은 리소스 유형에 대한 지원을 추가했습니다.

  • Amazon EBS 볼륨 스냅샷

  • Amazon ECR 리포지토리

  • Amazon EFS 파일 시스템

  • Amazon RDS DB 스냅샷

  • Amazon RDS DB 클러스터 스냅샷

  • Amazon SNS 주제

2022년 10월 25일

U2F 사용 중단 및 WebAuthn/FIDO 업데이트

MFA 옵션으로 U2F에 대한 설명이 제거되고 WebAuthn, FIDO2 및 FIDO 보안 키에 대한 정보가 추가되었습니다.

2022년 5월 31일

IAM의 복원력에 대한 업데이트

이벤트로 인해 AWS 리전 간 통신이 중단될 때 IAM 자격 증명에 대한 액세스를 유지하는 방법에 대한 정보가 추가되었습니다.

2022년 5월 16일

리소스에 대한 새로운 전역 조건 키

이제 리소스가 포함된 AWS Organizations의 계정, 조직 단위(OU) 또는 조직을 기반으로 리소스에 대한 액세스를 제어할 수 있습니다. IAM 정책에서 aws:ResourceAccount, aws:ResourceOrgIDaws:ResourceOrgPaths 전역 조건 키를 사용할 수 있습니다.

2022년 4월 27일

AWS SDK를 사용한 IAM용 코드 예제

IAM을 AWS 소프트웨어 개발 키트(SDK)와 함께 사용하는 방법을 보여주는 코드 예제가 추가되었습니다. 예제는 개별 서비스 함수를 호출하는 방법을 보여주는 코드 발췌문과 동일한 서비스 내에서 여러 함수를 호출하여 특정 태스크를 수행하는 방법을 보여주는 예제로 나뉩니다.

2022년 4월 7일

정책 평가 논리 순서도 업데이트

계정 내에서 요청이 허용되거나 거부되는지 결정 섹션의 정책 평가 논리 순서도와 관련 텍스트에 대한 업데이트입니다.

2021년 11월 17일

보안 모범 사례 업데이트

루트 사용자 보안 인증을 사용하는 대신 관리 사용자를 생성하는 방법에 대한 정보를 추가하고, 사용자 그룹을 사용하여 IAM 사용자에게 권한을 할당하는 모범 사례를 제거했으며, 인라인 정책 대신 관리형 정책을 사용해야 하는 시기를 명확히 했습니다.

2021년 10월 5일

리소스 기반 정책에 대한 정책 평가 논리 주제 업데이트

리소스 기반 정책 및 여러 보안 주체 유형이 동일한 계정에 미치는 영향에 대한 정보가 추가되었습니다.

2021년 10월 5일

단일 값 및 다중 값 조건 키 업데이트

단일 값 및 다중 값 조건 키의 차이점에 대해 자세히 설명합니다. 값 유형이 각 AWS 전역 조건 컨텍스트 키에 추가되었습니다.

2021년 9월 30일

IAM Access Analyzer가 Amazon S3 다중 리전 액세스 포인트 지원

IAM Access Analyzer는 Amazon S3 다중 리전 액세스 포인트를 사용하는 버킷을 포함하여 퍼블릭 및 크로스 계정 액세스를 허용하는 Amazon S3 버킷을 식별합니다.

2021년 9월 2일

AWS 관리형 정책 업데이트 - 기존 정책에 대한 업데이트

IAM Access Analyzer가 기존 AWS 관리형 정책을 업데이트했습니다.

2021년 9월 2일

작업 수준 정책 생성에 대해 추가 서비스 지원

IAM Access Analyzer는 추가로 AWS 서비스에 대한 작업 수준 액세스 활동 정보가 포함된 IAM 정책을 생성합니다.

2021년 8월 24일

크로스 계정 추적을 위한 IAM 정책 생성

이제 IAM Access Analyzer를 사용하여 다른 계정에서의 AWS CloudTrail 추적(예: 중앙 집중식 AWS Organizations 추적)을 사용하는 액세스 활동을 기반으로 세분화된 정책을 생성할 수 있습니다.

2021년 8월 18일

추가 IAM Access Analyzer 정책 확인

IAM Access Analyzer는 IAM 정책에 포함된 조건을 검증하는 새로운 정책 검사를 추가하여 정책 검증을 확장했습니다. 이러한 검사는 정책 설명서의 조건 블록을 분석하고 실행 가능한 권장 사항과 함께 보안 경고, 오류 및 제안 사항을 보고합니다.

IAM Access Analyzer에 다음과 같은 정책 검사가 추가되었습니다.

2021년 6월 29일

마지막으로 액세스한 작업에 대해 추가 서비스 지원

이제 IAM 콘솔에서 IAM 보안 주체가 Amazon EC2, IAM, Lambda 및 Amazon S3 관리 작업과 같은 서비스에 대한 작업을 마지막으로 사용한 시간에 대한 마지막 액세스 작업 정보를 볼 수 있습니다. AWS CLI 또는 AWS API를 사용하여 데이터 보고서를 검색할 수도 있습니다. 이 정보를 사용하여 불필요한 권한을 확인할 수 있으므로 IAM 정책을 미세 조정함으로써 최소 권한의 원칙을 보다 잘 준수할 수 있습니다.

2021년 4월 19일

위임된 역할로 수행된 작업 모니터링 및 제어

관리자는 자격 증명이 AWS CloudTrail에 로그인된 소스 자격 증명을 전달하도록 IAM 역할을 구성할 수 있습니다. 소스 자격 증명 정보를 검토하면 관리자가 수임된 역할 세션에서 누가 또는 어떤 작업을 수행할지 결정할 수 있습니다.

2021년 4월 13일

액세스 활동을 기반으로 IAM 정책 생성

이제 IAM Access Analyzer를 사용하여 AWS CloudTrail에서 확인된 액세스 활동을 기반으로 세분화된 정책을 생성할 수 있습니다.

2021년 4월 7일

IAM Access Analyzer 정책 확인

IAM Access Analyzer는 이제 정책 작성 중에 실행 가능한 권장 사항과 함께 100개 이상의 정책 검사를 제공합니다.

2021년 3월 16일

확장된 정책 검증 옵션

IAM 콘솔에서 사용할 수 있는 확장된 정책 검증, AWS API 및 IAM Access Analyzer의 정책 검사를 사용하는 AWS CLI으로 안전하고 기능적인 JSON 정책을 작성할 수 있습니다.

2021년 3월 15일

IAM 리소스에 태그 지정

이제 태그 키 값 페어를 사용하여 추가 IAM 리소스에 태그를 지정할 수 있습니다.

2021년 2월 11일

IAM 사용자에 대한 기본 암호 정책

AWS 계정에 대한 사용자 지정 암호 정책을 설정하지 않은 경우 이제 IAM 사용자 암호는 기본 AWS 암호 정책을 충족해야 합니다.

2020년 11월 18일

AWS 서비스에 대한 작업, 리소스 및 조건 키 페이지 이동

각 AWS 서비스는 IAM 정책에서 사용할 수 있는 작업, 리소스 및 조건 컨텍스트 키를 정의할 수 있습니다. 이제 서비스 권한 부여 참조에서 AWS 서비스 및 해당하는 작업, 리소스와 조건 컨텍스트 키의 목록을 찾을 수 있습니다.

2020년 11월 16일

IAM 사용자의 더 긴 역할 세션 지속 시간

IAM 사용자는 AWS Management Console에서 역할을 전환할 때 더 긴 역할 세션 지속 시간을 가질 수 있으므로 세션 만료로 인한 중단을 줄일 수 있습니다. 역할에 대해 설정된 최대 세션 지속 시간 또는 IAM 사용자 세션의 남은 시간 중 더 적은 시간이 사용자에게 부여됩니다.

2020년 7월 24일

Service Quotas를 사용하여 IAM 엔터티에 대한 빠른 증가 요청

Service Quotas 콘솔을 사용하여 조정 가능한 IAM 할당량에 대한 할당량 증가를 요청할 수 있습니다. 이제 일부 증가는 Service Quotas에서 자동으로 승인되어 몇 분 내에 계정에서 사용할 수 있습니다. 더 큰 요청이 AWS Support에 제출됩니다.

2020년 6월 25일

이제 IAM에서 마지막으로 액세스한 정보에 Amazon S3 관리 작업 포함

이제는 서비스의 마지막 액세스 정보 외에도 IAM 보안 주체가 Amazon S3 작업을 마지막으로 사용한 시간에 대한 정보를 IAM 콘솔에서 볼 수 있습니다. AWS CLI 또는 AWS API를 사용하여 데이터 보고서를 검색할 수도 있습니다. 이 보고서에는 보안 주체가 마지막으로 액세스하려고 시도한 허용된 서비스 및 작업과 그 시기에 대한 정보가 포함됩니다. 이 정보를 사용하여 불필요한 권한을 확인할 수 있으므로 IAM 정책을 미세 조정함으로써 최소 권한의 원칙을 보다 잘 준수할 수 있습니다.

2020년 6월 3일

보안 장 추가

보안 장은 보안 및 규정 준수 목표에 맞게 IAM 및 AWS STS를 구성하고 충족하는 방법을 이해하는 데 도움이 됩니다. 또한 IAM 리소스를 모니터링하고 보호하는 데 도움이 되는 다른 AWS 서비스를 사용하는 방법을 알아봅니다.

2020년 4월 29일

sts:RoleSessionName

이제 보안 주체가 역할을 수임할 때 지정한 세션 이름을 기반으로 권한을 부여하는 정책을 작성할 수 있습니다.

2020년 4월 21일

AWS 로그인 페이지 업데이트

기본 AWS 로그인 페이지에서 로그인할 때 AWS 계정 루트 사용자 또는 IAM 사용자로 로그인하도록 선택할 수 없습니다. 이렇게 하면 페이지의 레이블에 루트 사용자 이메일 주소 또는 IAM 사용자 정보를 제공해야 한다고 표시됩니다. 이 설명서에는 AWS 로그인 페이지를 이해하는 데 도움이 되는 업데이트된 화면 캡처가 포함되어 있습니다.

2020년 3월 4일

aws:ViaAWSService 및 aws:CalledVia 조건 키

이제 서비스가 IAM 보안 주체(사용자 또는 역할)를 대신하여 요청을 수행할 수 있는지 여부를 제한하는 정책을 작성할 수 있습니다. 보안 주체가 AWS 서비스에 요청을 하면 해당 서비스는 보안 주체의 자격 증명을 사용하여 다른 서비스에 대한 후속 요청을 수행할 수 있습니다. 서비스가 보안 주체의 자격 증명을 사용하여 요청하는 경우, aws:ViaAWSService 조건 키를 사용하여 일치시킵니다. 특정 서비스가 보안 주체의 자격 증명을 사용하여 요청하는 경우 aws:CalledVia 조건 키를 사용하여 일치시킵니다.

2020년 2월 20일

정책 시뮬레이터에서 권한 경계에 대한 지원 추가

이제 IAM 정책 시뮬레이터를 사용하여 IAM 엔터티에 대한 권한 경계의 효과를 테스트할 수 있습니다.

2020년 1월 23일

크로스 계정 정책 평가

이제 AWS에서 크로스 계정 액세스에 대한 정책을 평가하는 방법을 알아볼 수 있습니다. 교차 계정 액세스는 신뢰하는 계정의 리소스에 다른 계정의 보안 주체가 리소스에 액세스할 수 있도록 허용하는 리소스 기반 정책이 포함된 경우 발생합니다. 두 계정 모두에서 요청이 허용되어야 합니다.

2020년 1월 2일

세션 태그

이제 AWS STS에서 역할을 수임하거나 사용자를 연동할 때 태그를 포함할 수 있습니다. AssumeRole 또는 GetFederationToken 작업을 수행할 때 세션 태그를 속성으로 전달할 수 있습니다. AssumeRoleWithSAML 또는 AssumeRoleWithWebIdentity 작업을 수행할 때 회사 자격 증명의 속성을 AWS로 전달할 수 있습니다.

2019년 11월 22일

AWS Organizations의 AWS 계정 그룹에 대한 액세스 제어

이제 IAM 정책의 AWS Organizations에서 조직 단위(OU)를 참조할 수 있습니다. Organizations를 사용하여 계정을 OU로 구성하는 경우 리소스에 대한 액세스 권한을 부여하기 전에 보안 주체가 특정 OU에 속하도록 요구할 수 있습니다. 보안 주체에는 AWS 계정 루트 사용자, IAM 사용자, IAM 역할이 포함됩니다. 이렇게 하려면 정책의 aws:PrincipalOrgPaths 조건 키에 OU 경로를 지정합니다.

2019년 11월 20일

마지막으로 사용된 역할

이제 역할이 마지막으로 사용된 날짜, 시간 및 리전을 볼 수 있습니다. 이 정보는 또한 계정에서 사용되지 않은 역할을 식별하는 데 도움이 됩니다. AWS Management Console, AWS CLI 및 AWS API를 사용하여 역할이 마지막으로 사용된 시기에 대한 정보를 볼 수 있습니다.

2019년 11월 19일

전역 조건 컨텍스트 키 페이지 업데이트

이제 각 전역 조건 키가 요청 컨텍스트에 포함되는 시기를 알 수 있습니다. 또한 페이지 TOC(목차)를 사용하여 각 키를 보다 쉽게 탐색할 수 있습니다. 이 페이지의 정보는 보다 정확한 정책을 작성하는 데 도움이 됩니다. 예를 들어 직원이 IAM 역할과의 연동을 사용하는 경우 aws:userId 키가 아닌 aws:userName 키를 사용해야 합니다. aws:userName 키는 IAM 사용자에게만 적용되며 역할에는 적용되지 않습니다.

2019년 10월 6일

AWS의 ABAC

태그를 사용하여 속성 기반 액세스 제어(ABAC)가 AWS에서 작동하는 방식 및 이러한 방식을 기존 AWS 권한 부여 모델과 비교하는 방식을 알아봅니다. ABAC 튜토리얼을 사용하여 보안 주체 태그가 있는 IAM 역할이 태그가 일치하는 리소스에 액세스할 수 있도록 허용하는 정책을 생성하고 테스트하는 방법을 알아봅니다. 이 전략을 통해 개인이 자신의 작업에 필요한 AWS 리소스만 보거나 편집할 수 있습니다.

2019년 10월 3일

AWS STS GetAccessKeyInfo 작업

코드에서 AWS 액세스 키를 살펴보면 키가 자신의 계정에 속한 것인지 알 수 있습니다. 액세스 키 ID는 aws sts get-access-key-info AWS CLI 명령 또는 GetAccessKeyInfo AWS API 작업을 사용해 전달할 수 있습니다.

2019년 7월 24일

IAM에서 마지막으로 Organizations 서비스에 액세스한 정보 보기

이제 IAM 콘솔의 AWS Organizations 섹션에서 AWS Organizations 엔터티 또는 정책에 대해 마지막으로 액세스한 서비스 정보를 볼 수 있습니다. AWS CLI 또는 AWS API를 사용하여 데이터 보고서를 검색할 수도 있습니다. 이 데이터에는 Organizations 계정의 보안 주체가 마지막으로 액세스를 시도한 허용된 서비스와 그 시기에 대한 정보가 있습니다. 이 정보를 사용하여 불필요한 권한을 확인할 수 있으므로 사용자의 정책 또는 Organizations 정책을 미세 조정함으로써 최소 권한의 원칙을 보다 잘 준수할 수 있습니다.

2019년 6월 20일

관리형 정책을 세션 정책으로 사용

역할을 수임할 때 최대 10개의 관리형 정책 ARN을 전달할 수 있습니다. 이를 통해 역할의 임시 자격 증명에 대한 권한을 제한할 수 있습니다.

2019년 5월 7일

전역 엔드포인트에 대한 세션 토큰의 AWS STS 리전 호환성

이제 전역 엔드포인트 토큰의 버전 1 또는 버전 2 사용 여부를 선택할 수 있습니다. 버전 1 토큰은 기본적으로 이용 가능한 AWS 리전에서만 유효합니다. 이러한 토큰은 아시아 태평양(홍콩)과 같이 수동으로 활성화된 리전에서 작동하지 않습니다. 버전 2는 모든 리전에서 유효합니다. 하지만 버전 2 토큰은 더 길고 일시적으로 토큰을 저장하는 시스템에 영향을 미칠 수 있습니다.

2019년 4월 26일

AWS 리전 활성화 및 비활성화 허용

이제 관리자가 아시아 태평양(홍콩) 리전(ap-east-1)을 활성화 및 비활성화할 수 있도록 허용하는 정책을 생성할 수 있습니다.

2019년 4월 24일

IAM 사용자 내 보안 자격 증명 페이지

이제 IAM 사용자는 내 보안 자격 증명 페이지에서 자신의 모든 자격 증명을 관리할 수 있습니다. 이 AWS Management Console 페이지에는 계정 ID 및 정식 사용자 ID와 같은 계정 정보가 표시됩니다. 또한 사용자는 자신의 암호, 액세스 키, X.509 인증서, SSH 키, Git 자격 증명을 보고 편집할 수 있습니다.

2019년 1월 24일

액세스 관리자 API

이제 AWS CLI 및 AWS API를 사용하여 마지막으로 액세스한 서비스 정보를 볼 수 있습니다.

2018년 12월 7일

IAM 사용자 및 역할 태그 지정

이제 IAM 태그를 사용하여 태그 키 값 페어를 통해 사용자 지정 속성을 자격 증명(IAM 사용자 또는 역할)에 추가할 수 있습니다. 태그를 사용하여 리소스에 대한 자격 증명의 액세스를 제어하거나 자격 증명에 연결할 수 있는 태그를 제어할 수도 있습니다.

2018년 11월 14일

U2F 보안 키

이제 AWS Management Console에 로그인할 때 멀티 팩터 인증(MFA) 옵션으로 U2F 보안 키를 사용할 수 있습니다.

2018년 9월 25일

Amazon VPC 엔드포인트에 대한 지원

이제 미국 서부(오레곤) 리전에서 VPC와 AWS STS 간에 프라이빗 연결을 설정할 수 있습니다.

2018년 7월 31일

권한 경계

새 기능을 사용하면 IAM 권한을 관리할 수 있는 권한을 신뢰할 수 있는 직원에게 부여하는 작업이 더 간편해질 뿐 아니라 IAM 관리자 액세스 권한 전체를 부여하지 않아도 됩니다.

2018년 7월 12일

aws:PrincipalOrgID

새로운 조건 키는 IAM 보안 주체의 AWS 조직을 지정하여 AWS 리소스에 대한 액세스를 제어하는 쉬운 방법을 제공합니다.

2018년 5월 17일

aws:RequestedRegion

새로운 조건 키는 IAM 정책을 사용하여 AWS 리전에 대한 액세스를 제어하는 쉬운 방법을 제공합니다.

2018년 25월 4일

IAM 역할에 대한 세션 기간 증가

이제 IAM 역할은 12시간의 세션 기간을 가질 수 있습니다.

2018년 3월 28일

역할 생성 워크플로 업데이트

새로운 워크플로우는 신뢰 관계를 생성하고 권한을 역할에 연결하는 과정을 개선합니다.

2017년 9월 8일

AWS 계정 로그인 프로세스

업데이트된 AWS 로그인 환경을 통해 루트 사용자와 IAM 사용자 모두 AWS Management Console의 홈 페이지에서 Sign In to the Console(콘솔에 로그인) 링크를 사용할 수 있습니다.

2017년 8월 25일

예제 IAM 정책

30 가지의 예제 정책이 넘는 설명서 업데이트 기능.

2017년 8월 2일

IAM 모범 사례

IAM 콘솔의 사용자 섹션에 추가된 정보는 IAM 모범 사례를 쉽게 따라할 수 있게 만듭니다.

2017년 7월 5일

Auto Scaling 리소스

리소스 수준 권한은 Auto Scaling 리소스로의 액세스 및 권한을 제어할 수 있습니다.

2017년 5월 16일

Amazon RDS for MySQL 및 Amazon Aurora 데이터베이스

데이터베이스 관리자는 데이터베이스 사용자를 IAM 사용자 및 역할과 연관시킬 수 있어 사용자가 단일 위치에서 모든 AWS 리소스에 대한 사용자 액세스를 관리할 수 있습니다.

2017년 4월 24일

서비스 연결 역할

서비스 링크된 역할은 AWS 서비스로 권한을 위임하는 더욱 쉽고 보안한 방법을 제공합니다.

2017년 4월 19일

정책 요약

새로운 정책 요약을 통해 IAM 정책의 권한을 더욱 손쉽게 이해할 수 있습니다.

2017년 3월 23일