AWS 자격 증명 이해 및 가져오기 - AWS 일반 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 자격 증명 이해 및 가져오기

AWS 에는 액세스 방법에 따라 다양한 유형의 보안 자격 증명이 필요합니다AWS. 예를 들어 에 로그인하려면 사용자 이름과 암호가 필요AWS Management 콘솔하고 AWS 또는 AWS Command Line Interface 를 프로그래밍 방식으로 호출하려면 액세스 키가 필요합니다PowerShell용 AWS 도구.

Considerations

  • 계정과 연결된 이메일 주소, AWS 계정 AWS ID, 암호 및 보안 액세스 키와 같은 항목을 안전한 위치에 저장해야 합니다. 이러한 자격 증명을 잊어버렸거나 분실한 경우 복구할 수 없습니다. 보안상의 이유로 AWS 는 사용자 또는 다른 사람이 자격 증명을 검색할 수 있는 수단을 제공하지 않습니다.

  • 일상적인 IAM 작업에 를 사용할 수 있는 관리자 권한이 있는 AWS 사용자를 생성하고 에 대한 암호 및 액세스 키를 잠그는 것이 좋습니다루트 사용자. 로 제한된 작업에루트 사용자만 를 사용하십시오루트 사용자.

  • 보안 자격 증명은 계정에 특정합니다. 여러 AWS 계정에 액세스할 수 있는 경우 각 계정에 대해 별도의 자격 증명이 있습니다.

  • AWS 자격 증명을 제3자에게 제공하지 마십시오.

콘솔 액세스

에는 두 가지 유형의 사용자가 AWS있습니다. 계정 소유자루트 사용자()이거나 AWS Identity and Access Management (IAM) 사용자입니다. 에 로그인하는 방법은 사용자인지 AWS Management 콘솔 아니면 루트 사용자 사용자인지에 IAM 따라 다릅니다.

루트 사용자 이메일 주소 및 암호

AWS 계정을 처음 생성할 때 계정의 이메일 주소와 의 암호를 지정합니다루트 사용자. AWS 계정에 로 로그인하려면 이 이메일 주소와 암호를 루트 사용자제공합니다. 는 루트 사용자보안 자격 증명AWS Management 콘솔 페이지를 사용하여 에 로그인하고 계정 이름, 이메일 주소 및 암호를 변경할 수 있습니다. 에 대한 암호를 잊어버루트 사용자린 경우 콘솔 로그인 페이지를 열고 암호 찾기를 선택하여 암호를 재설정합니다.

IAM 사용자 이름과 암호

IAM 사용자는 루트 사용자 또는 IAM 관리자가 계정 AWS 내에서 생성합니다. IAM 사용자를 생성한 사용자는 계정 별칭 또는 12-digit AWS 계정 ID, IAM 사용자 이름 및 IAM 사용자의 암호를 제공해야 합니다. IAM 사용자는 콘솔 로그인 페이지 또는 다음 로그인 URL을 사용하여 로그인할 수 있습니다.account_id_or_alias 계정 별칭 또는 AWS 계정 ID가 제공된:

https://account_id_or_alias.signin.aws.amazon.com/console/

IAM 사용자의 암호를 잊어버린 경우 IAM 관리자 또는 계정 소유자에게 문의하십시오. IAM 관리자가 자신의 AWS 자격 증명을 관리할 수 있는 권한을 부여한 경우 보안 자격 증명 페이지를 사용하여 주기적으로 암호를 변경할 수 있습니다. 이는 보안 모범 사례입니다.

멀티 팩터 인증(MFA)

Multi-Factor Authentication(MFA)은 AWS 계정에 적용할 수 있는 보안 수준을 강화합니다. 보안 강화를 위해 AWS 계정 루트 사용자 자격 증명 및 높은 권한을 가진 IAM 사용자에 대해 MFA를 요구하는 것이 좋습니다. 자세한 내용은 AWSIAM 사용 설명서에서 멀티 팩터 인증(MFA) 사용하기.를 참조하십시오.

MFA를 활성화한 상태에서 AWS 계정에 로그인하면 사용자 이름 및 암호와 MFA 디바이스의 인증 코드를 묻는 메시지가 표시됩니다. MFA를 추가하면 AWS 계정 설정 및 리소스에 대한 보안이 향상됩니다.

기본적으로 MFA(멀티 팩터 인증)는 활성화되지 않습니다. AWS 계정 루트 사용자의 보안 자격 증명 페이지 또는 IAM 대시보드로 이동하여 AWS Management 콘솔.에 대한 MFA 디바이스를 활성화하고 관리할 수 있습니다. IAM 사용자에게 MFA를 활성화하는 방법에 대한 자세한 내용은 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable.html의 IAM 사용 설명서MFA 디바이스 활성화.를 참조하십시오.

프로그래밍 방식 액세스

또는 AWS 를 프로그래밍 방식으로 호출AWS하려면 AWS Command Line Interface 액세스 키를 제공해야 합니다PowerShell용 AWS 도구.

액세스 키를 생성할 때 액세스 키 ID(예: AKIAIOSFODNN7EXAMPLE)와 보안 액세스 키(예: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)를 세트로 생성합니다. 보안 액세스 키는 생성할 때만 다운로드할 수 있습니다. 보안 액세스 키를 다운로드하지 않거나 분실한 경우 새 보안 액세스 키를 생성해야 합니다.

사용자(루트 사용자 또는 사용자)당 최대 2개의 액세스 키를 할당할 수 IAM 있습니다. 두 개의 액세스 키를 교체하려는 경우 유용합니다. 액세스 키를 비활성화하면 액세스 키를 사용할 수 없지만 두 개의 액세스 키 제한에 가산됩니다. 액세스 키를 삭제하면 영구 삭제되어 복원할 수 없지만, 새 액세스 키로 교체할 수 있습니다.

로 로그인할 때 액세스 키를 생성하려면 루트 사용자

  1. 에 AWS Management 콘솔 로 로그인합니다루트 사용자. 자세한 내용은 루트 사용자 에서 로 IAM 사용 설명서로그인을 참조하십시오.

  2. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음 My Security Credentials(내 보안 자격 증명)를 선택합니다.

  3. 액세스 키(액세스 키 ID 및 보안 액세스 키) 섹션을 확장합니다.

  4. Create New Access Key(새 액세스 키 생성).을 선택하십시오. 이미 두 개의 액세스 키가 있는 경우 이 버튼이 비활성화됩니다.

  5. 메시지가 표시되면 액세스 키 표시 또는 키 파일 다운로드를 선택합니다. 이 경우에만 보안 액세스 키를 저장할 수 있습니다.

  6. 보안 위치에 보안 액세스 키를 저장한 후 닫기를 선택합니다.

IAM 사용자로 로그인할 때 액세스 키를 생성하려면

  1. AWS Management 콘솔 사용자IAM로 에 로그인합니다. 자세한 내용은 의 사용자IAM로 로그인IAM 사용 설명서을 참조하십시오.

  2. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음 My Security Credentials(내 보안 자격 증명)를 선택합니다.

    작은 정보

    My Security Credentials(내 보안 자격 증명) 페이지가 보이지 않으면 IAM 사용자가 아닌 연합된 사용자로 로그인했을 수 있습니다. 대신 임시 액세스 키를 생성하고 사용할 수 있습니다.

  3. AWS IAM 자격 증명, 액세스 키 생성을 선택합니다. 이미 두 개의 액세스 키가 있는 경우 콘솔에 “제한 초과” 오류가 표시됩니다.

  4. 메시지가 표시되면 .csv 파일 다운로드 또는 보안 액세스 키 표시를 선택합니다. 이 경우에만 보안 액세스 키를 저장할 수 있습니다.

  5. 보안 위치에 보안 액세스 키를 저장한 후 닫기를 선택합니다.

임시 액세스 키

임시 액세스 키(임시 보안 자격 증명.이라고도 함)를 생성하여 사용할 수도 있습니다. 액세스 키 ID 및 보안 액세스 키 이외에 임시 보안 자격 증명에는 임시 보안 자격 증명을 사용할 때 AWS로 전송해야 하는 보안 토큰이 포함되어 있습니다. 임시 보안 자격 증명의 장점은 단기적이라는 데 있습니다. 만료된 이후에는 더 이상 유효하지 않습니다. 보안되지 않은 환경에서 임시 액세스 키를 사용하거나 임시 액세스 키를 배포하여 사용자에게 AWS 계정의 리소스에 대한 임시 액세스 권한을 부여할 수 있습니다. 예를 들어 다른 AWS 계정의 주체에게 내 AWS 계정의 리소스에 대한 액세스 권한(교차 계정 액세스 권한)을 부여할 수 있습니다. AWS 보안 자격 증명이 없는 사용자에게 내 AWS 계정의 리소스에 대한 액세스 권한(연동)을 부여할 수도 있습니다. 자세한 내용은 aws sts assume-role을 참조하십시오.