AWS 자격 증명 이해 및 가져오기 - AWS 일반 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 자격 증명 이해 및 가져오기

AWS에는 AWS에 액세스하는 방법에 따라 다양한 유형의 보안 자격 증명이 필요합니다. 예를 들어 AWS Management 콘솔에 로그인하려면 사용자 이름과 암호가 필요하며, AWS를 프로그래밍 방식으로 호출하거나 AWS Command Line Interface 또는 PowerShell용 AWS 도구를 사용하려면 액세스 키가 필요합니다.

Considerations

  • 계정과 연결된 이메일 주소, AWS 계정 ID, 암호 및 보안 액세스 키와 같은 정보를 안전한 위치에 저장해야 합니다.AWS 이러한 자격 증명을 잊어버렸거나 분실한 경우 복구할 수 없습니다. 보안상의 이유로 AWS에서는 사용자 또는 다른 사람이 자격 증명을 검색할 수 있는 수단을 제공하지 않습니다.

  • 일상적인 IAM 작업에 사용할 수 있는 관리자 권한이 있는 AWS 사용자를 생성하고 루트 사용자의 암호와 액세스 키를 보관해 두는 것이 좋습니다. 로 제한된 작업에만 루트 사용자를 사용합니다.루트 사용자

  • 보안 자격 증명은 계정에 특정합니다. 여러 AWS 계정에 대한 액세스 권한이 있는 경우 각 계정에 대해 별도의 자격 증명이 있습니다.

  • 자격 증명을 제3자에게 제공하지 마십시오.AWS

콘솔 액세스

에는 두 가지 유형의 사용자가 있습니다.AWS 계정 소유자(루트 사용자)이거나 AWS Identity and Access Management(IAM) 사용자입니다. 에 로그인하는 방법은 AWS Management 콘솔 사용자인지 아니면 루트 사용자 사용자인지에 따라 다릅니다.IAM

루트 사용자 이메일 주소 및 암호

계정을 처음 생성할 때 계정의 이메일 주소와 AWS의 암호를 지정합니다.루트 사용자 으로 AWS 계정에 로그인하려면 이 이메일 주소와 암호를 입력합니다.루트 사용자 는 루트 사용자에 로그인하고 AWS Management 콘솔보안 자격 증명 페이지를 사용하여 계정 이름, 이메일 주소 및 암호를 변경할 수 있습니다. 에 대한 암호를 잊어버린 경우 루트 사용자콘솔 로그인 페이지를 열고 암호 찾기를 선택하여 암호를 재설정합니다.

IAM 사용자 이름과 암호

IAM 사용자는 루트 사용자 또는 IAM 계정 내의 AWS 관리자가 생성합니다. 사용자를 생성한 사용자는 계정 별칭 또는 12자리 IAM 계정 ID, AWS 사용자 이름 및 IAM 사용자 암호를 제공해야 합니다.IAM 사용자는 콘솔 로그인 페이지 또는 다음 로그인 URL을 사용하여 로그인할 수 있습니다.IAMaccount_id_or_alias 계정 별칭 또는 AWS 계정 ID가 제공된 :

https://account_id_or_alias.signin.aws.amazon.com/console/

사용자의 암호를 잊어버린 경우 IAM 관리자 또는 계정 소유자에게 문의하십시오.IAM 관리자가 자체 IAM 자격 증명을 관리할 수 있는 권한을 부여한 경우 AWS보안 자격 증명 페이지를 사용하여 주기적으로 암호를 변경할 수 있습니다. 이는 보안 모범 사례입니다.

멀티 팩터 인증(MFA)

Multi-Factor Authentication(MFA)은 AWS 계정에 적용할 수 있는 보안 수준을 강화합니다. 보안 강화를 위해 AWS 계정 루트 사용자 자격 증명 및 높은 권한을 가진 IAM 사용자에 대해 MFA를 요구하는 것이 좋습니다. 자세한 내용은 AWSIAM 사용 설명서에서 멀티 팩터 인증(MFA) 사용하기를 참조하십시오.

MFA를 활성화한 상태에서 AWS 계정에 로그인하면 사용자 이름과 암호, MFA 디바이스의 인증 코드를 묻는 메시지가 표시됩니다. MFA를 추가하면 AWS 계정 설정 및 리소스에 대한 보안이 향상됩니다.

기본적으로 MFA(멀티 팩터 인증)는 활성화되지 않습니다. AWS Management 콘솔의 보안 자격 증명 페이지 또는 IAM 대시보드로 이동하여 AWS 계정 루트 사용자에 대한 MFA 디바이스를 활성화하고 관리할 수 있습니다. IAM 사용자에게 MFA를 활성화하는 방법에 대한 자세한 내용은 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable.html의 IAM 사용 설명서MFA 디바이스 활성화를 참조하십시오.

프로그래밍 방식 액세스

에 대한 프로그래밍 방식 호출을 수행하거나 AWS 또는 AWS를 사용하려면 AWS Command Line Interface 액세스 키를 제공해야 합니다.PowerShell용 AWS 도구

액세스 키를 생성할 때 액세스 키 ID(예: AKIAIOSFODNN7EXAMPLE) 및 보안 액세스 키(예: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)를 세트로 생성합니다. 보안 액세스 키는 보안 액세스 키를 생성할 때만 다운로드할 수 있습니다. 보안 액세스 키를 다운로드하지 않거나 분실한 경우 새 보안 액세스 키를 생성해야 합니다.

사용자(루트 사용자 또는 IAM 사용자)당 최대 2개의 액세스 키를 할당할 수 있습니다. 두 개의 액세스 키가 있으면 액세스 키를 교체할 때 유용합니다. 액세스 키를 비활성화하면 액세스 키를 사용할 수 없지만 액세스 키 2개로 제한되는 데 포함됩니다. 액세스 키를 삭제하면 영구 삭제되어 복원할 수 없지만, 새 액세스 키로 교체할 수 있습니다.

로 로그인할 때 액세스 키를 생성하려면루트 사용자

  1. 에 AWS Management 콘솔로 로그인합니다.루트 사용자 자세한 내용은 루트 사용자의 로 로그인을 참조하십시오.IAM 사용 설명서

  2. 오른쪽 상단의 탐색 모음에서 계정 이름이나 번호를 선택한 다음 My Security Credentials(내 보안 자격 증명)를 선택합니다.

  3. [Access keys (access key ID and secret access key)] 부분을 확장합니다.

  4. [Create New Access Key]를 선택하십시오. 이미 두 개의 액세스 키가 있는 경우 이 버튼이 비활성화됩니다.

  5. 메시지가 나타나면 액세스 키 표시 또는 키 파일 다운로드를 선택합니다. 이때가 보안 액세스 키를 저장할 수 있는 유일한 기회입니다.

  6. 보안 액세스 키를 안전한 위치에 저장한 후 닫기를 선택합니다.

사용자로 로그인할 때 액세스 키를 생성하려면IAM

  1. 사용자로 AWS Management 콘솔에 로그인합니다.IAM 자세한 내용은 IAM의 사용자로 로그인을 참조하십시오.IAM 사용 설명서

  2. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음 My Security Credentials(내 보안 자격 증명)를 선택합니다.

    작은 정보

    My Security Credentials(내 보안 자격 증명) 페이지가 보이지 않으면 IAM 사용자가 아닌 연합된 사용자로 로그인한 것일 수 있습니다. 대신 임시 액세스 키를 생성하여 사용할 수 있습니다.

  3. AWS 자격 증명IAM, Create access key(액세스 키 생성)를 선택합니다. 이미 두 개의 액세스 키가 있다면 콘솔에 "Limited exceed" 오류가 표시됩니다.

  4. 메시지가 나타나면 Download .csv file(.csv 파일 다운로드) 또는 Show secret access key(보안 액세스 키 표시)를 선택합니다. 이때가 보안 액세스 키를 저장할 수 있는 유일한 기회입니다.

  5. 보안 액세스 키를 안전한 위치에 저장한 후 닫기를 선택합니다.

임시 액세스 키

임시 액세스 키(임시 보안 자격 증명이라고도 함)를 생성하여 사용할 수도 있습니다. 액세스 키 ID 및 보안 액세스 키 이외에 임시 보안 자격 증명에는 임시 보안 자격 증명을 사용할 때 AWS로 전송해야 하는 보안 토큰이 포함되어 있습니다. 임시 보안 자격 증명의 장점은 단기적이라는 데 있습니다. 만료된 이후에는 더 이상 유효하지 않습니다. 보안되지 않은 환경에서 임시 액세스 키를 사용하거나 임시 액세스 키를 배포하여 사용자에게 AWS 계정의 리소스에 대한 임시 액세스 권한을 부여할 수 있습니다. 예를 들어 다른 AWS 계정의 주체에게 내 AWS 계정의 리소스에 대한 액세스 권한(교차 계정 액세스 권한)을 부여할 수 있습니다. AWS 보안 자격 증명이 없는 사용자에게 내 AWS 계정의 리소스에 대한 액세스 권한(연동)을 부여할 수도 있습니다. 자세한 내용은 aws sts assume-role을 참조하십시오.