IAM 사용자 사용 사례
AWS 계정에서 생성한 IAM 사용자는 직접 관리하는 장기 자격 증명을 보유합니다.
AWS에서 액세스를 관리할 때는 일반적으로 IAM 사용자가 최선의 선택이 아닙니다. 대부분의 사용 사례에서 IAM 사용자에 의존하지 않아야 하는 몇 가지 중요한 이유가 있습니다.
먼저, IAM 사용자는 개별 계정용으로 설계되므로 조직의 규모가 커지더라도 규모 조정이 원활하지 않습니다. 다수의 IAM 사용자에 대한 권한 및 보안 관리가 순식간에 어려운 작업이 될 수 있습니다.
또한 IAM 사용자는 다른 AWS ID 관리 솔루션에서 제공하는 중앙 집중식 가시성 및 감사 기능이 부족합니다. 이로 인해 보안 및 규제 준수 유지가 더 까다로울 수 있습니다.
마지막으로 확장 가능한 ID 관리 접근 방식을 사용하면 다중 인증, 암호 정책, 역할 분리와 같은 보안 모범 사례를 훨씬 쉽게 구현할 수 있습니다.
IAM 사용자에 의존하는 대신 AWS Organizations가 포함된 IAM Identity Center 또는 외부 제공업체의 페더레이션 ID와 같은 보다 강력한 솔루션을 사용하는 것이 좋습니다. 이러한 옵션을 사용하면 AWS 환경의 확장에 따라 제어, 보안 및 운영 효율성 개선을 제공합니다.
결과적으로 페더레이션 사용자가 지원하지 않는 사용 사례에는 IAM 사용자만 사용하는 것이 좋습니다.
다음 목록은 AWS에서 IAM 사용자의 장기 보안 자격 증명이 필요한 특정 사용 사례를 보여줍니다. IAM을 사용하여 AWS 계정 내에서 이러한 IAM 사용자를 생성하고 IAM을 사용하여 해당 권한을 관리할 수 있습니다.
-
AWS 계정에 대한 비상 액세스
-
IAM 역할을 사용할 수 없는 워크로드
-
AWS CodeCommit 액세스
-
Amazon Keyspaces(Apache Cassandra용) 액세스
-
-
타사 AWS 클라이언트
-
사용자 계정에 AWS IAM Identity Center을 사용할 수 없으며 다른 ID 공급자가 없음