IAM 사용자가 AWS 계정에 로그인하는 방법 - AWS Identity and Access Management

IAM 사용자가 AWS 계정에 로그인하는 방법

암호를 사용하여 IAM 사용자를 생성하면 해당 사용자가 AWS Management Console에 로그인할 수 있습니다. 로그인하려면 계정 ID 또는 별칭이 필요합니다. 또한 계정 ID가 포함된 사용자 지정 URL에서 로그인할 수도 있습니다.

참고

AWS IAM Identity Center (successor to AWS Single Sign-On)(IAM Identity Center) 사용을 고려해 보셨습니까? IAM Identity Center를 사용하여 여러 AWS 계정에 대한 액세스를 중앙에서 관리하고 사용자에게 한 곳에서 할당된 모든 계정에 대한 MFA 보호 Single Sign-On 액세스를 제공할 수 있습니다. IAM Identity Center를 사용하면 IAM Identity Center에서 사용자 자격 증명을 생성하고 관리하거나 기존 SAML 2.0 호환 자격 증명 제공업체에 쉽게 연결할 수 있습니다. 자세한 정보는 AWS IAM Identity Center (successor to AWS Single Sign-On) 사용 설명서IAM Identity Center란 무엇인가요? 섹션을 참조하세요.

계정의 로그인 URL을 생성하기 전에 계정 별칭을 생성합니다. 그러면 URL에 계정 ID 대신 계정 이름이 포함됩니다. 자세한 정보는 AWS 계정 ID 및 별칭을 참조하십시오.

IAM 콘솔 대시보드 페이지에서 계정의 로그인 URL을 확인할 수 있습니다.


      IAM 대시보드, 로그인 URL

IAM 사용자에 대한 로그인 URL을 생성하려면 다음 패턴을 따릅니다.

https://account-ID-or-alias.signin.aws.amazon.com/console

IAM 사용자는 다음 엔드포인트에서 로그인한 다음 사용자 지정 URL을 사용하는 대신 계정 ID 또는 별칭을 수동으로 입력할 수도 있습니다.

https://signin.aws.amazon.com/console

콘솔 활동에 필요한 권한

계정의 IAM 사용자는 자신에게 적용되는 정책에서 특별히 허용하는 AWS 리소스에만 액세스할 수 있습니다. 예를 들어, 정책은 사용자, 사용자가 속한 그룹, 사용자가 수임하는 역할 또는 액세스를 허용하는 리소스에 연결될 수 있습니다.

콘솔에서 작업하려면 AWS 리소스 표시 및 생성과 같은 콘솔이 실행하는 작업을 실행할 허가를 받아야 합니다. 자세한 내용은 AWS리소스에 대한 액세스 관리IAM 자격 증명 기반 정책의 예 섹션을 참조하세요.

계정의 사용자에게 프로그래밍 방식의 액세스가 필요한 경우 각 사용자의 액세스 키 페어(액세스 키 ID 및 보안 액세스 키)를 생성할 수 있습니다. 자세한 정보는 액세스 키 관리(콘솔)을 참조하십시오.

CloudTrail에 로그인 세부 정보 로깅

CloudTrail에서 로그인 이벤트를 로그하도록 설정할 경우 CloudTrail에서 이벤트를 로그하는 방법을 이해해야 합니다. CloudTrail에는 글로벌 및 리전 로그 항목이 포함됩니다. 로그인 이벤트가 CloudTrail에 로그인되는 위치는 사용자의 로그인 방법에 따라 다릅니다. 자세한 내용은 CloudTrail을 사용하여 IAM 이벤트 로깅을 참조하세요.