IAM 사용자가 AWS 계정에 로그인하는 방법 - AWS Identity and Access Management

IAM 사용자가 AWS 계정에 로그인하는 방법

암호를 사용하여 IAM 사용자를 생성하면 해당 사용자가 AWS Management Console에 로그인할 수 있습니다. 로그인하려면 계정 ID 또는 별칭이 필요합니다. 또한 계정 ID가 포함된 사용자 지정 URL에서 로그인할 수도 있습니다.

참고

회사에 기존의 자격 증명 시스템이 있는 경우, Single Sign-On(SSO) 옵션을 만드는 것이 좋습니다. SSO는 IAM 사용자 자격 증명이 없어도 AWS Management Console에 액세스할 수 있는 권한을 사용자에게 제공합니다. 또한 SSO를 사용하면 사용자가 조직의 사이트와 AWS에 따로 로그인하지 않아도 됩니다. 자세한 내용은 사용자 지정 자격 증명 브로커가 AWS 콘솔에 액세스할 수 있도록 하기 섹션을 참조하세요.

계정의 로그인 URL을 생성하기 전에 계정 별칭을 생성합니다. 그러면 URL에 계정 ID 대신 계정 이름이 포함됩니다. 자세한 내용은 AWS 계정 ID 및 별칭 단원을 참조하십시오.

IAM 콘솔의 대시보드 페이지에서 계정의 로그인 URL을 확인할 수 있습니다.


      IAM 대시보드, 로그인 URL

IAM 사용자에 대한 로그인 URL을 생성하려면 다음 패턴을 따르십시오.

https://account-ID-or-alias.signin.aws.amazon.com/console

IAM 사용자는 다음 엔드포인트에서 로그인한 다음 사용자 지정 URL을 사용하는 대신 계정 ID 또는 별칭을 수동으로 입력할 수도 있습니다.

https://signin.aws.amazon.com/console

콘솔 활동에 필요한 권한

IAM 사용자는 정책에서 지정한 AWS 리소스에만 액세스할 수 있습니다. 해당 정책은 사용자 또는 사용자가 속한 IAM 그룹에 연결되어야 합니다. 콘솔에서 작업하려면 AWS 리소스 표시 및 생성과 같은 콘솔이 실행하는 작업을 실행할 허가를 받아야 합니다. 자세한 내용은 AWS 리소스에 대한 액세스 관리IAM 자격 증명 기반 정책의 예을(를) 참조하십시오.

계정의 사용자에게 프로그래밍 방식의 액세스가 필요한 경우 각 사용자의 액세스 키 페어(액세스 키 ID 및 보안 액세스 키)를 생성할 수 있습니다. 자세한 내용은 액세스 키 관리(콘솔) 섹션을 참조하세요.

CloudTrail의 로그인 세부 정보 기록

로그인 이벤트를 기록하도록 CloudTrail을 활성화한 경우 CloudTrail에서 이벤트를 기록하는 방법을 이해해야 합니다. CloudTrail에는 전역 및 리전 로그 항목이 포함됩니다. 로그인 이벤트가 CloudTrail에 로그인되는 위치는 사용자의 로그인 방법에 따라 다릅니다. 자세한 내용은 CloudTrail을 사용하여 IAM 이벤트 로깅을 참조하십시오.