Understanding and getting your AWS credentials - AWS 일반 참조

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

Understanding and getting your AWS credentials

AWS 액세스 방식에 따라 다양한 유형의 보안 자격 증명이 필요합니다. AWS. 예를 들어, AWS Management 콘솔 프로그래밍 통화를 하려면 액세스 키가 필요합니다. AWS 또는 AWS Command Line Interface 또는 PowerShell용 AWS 도구.

Considerations

  • Be sure to save the following in a secure location: the email address associated with your AWS account, the AWS account ID, your password, and your secret access keys. If you forget or lose these credentials, you can't recover them. For security reasons, AWS doesn't provide the means for you or anyone else to retrieve your credentials.

  • We strongly recommend that you create an IAM user with administrator permissions to use for everyday AWS tasks and lock away the password and access keys for the 루트 사용자. Use the 루트 사용자 only for the tasks that are restricted to the 루트 사용자.

  • Security credentials are account-specific. If you have access to multiple AWS accounts, you have separate credentials for each account.

  • Do not provide your AWS credentials to a third party.

Console access

에는 두 가지 유형의 사용자가 있습니다. AWS. 계정 소유자(루트 사용자) AWS Identity and Access Management (IAM) 사용자. 로그인 방법 AWS Management 콘솔 귀하가 루트 사용자 또는 IAM 사용자.

루트 사용자 email address and password

처음 AWS 계정의 이메일 주소와 계정의 암호를 지정합니다. 루트 사용자. 로그인하려면 AWS 계정을 루트 사용자님, 이 이메일 주소와 암호를 제공합니다. The 루트 사용자 에 로그인할 수 있습니다. AWS Management 콘솔 및 를 사용하여 계정 이름, 이메일 주소 및 암호를 보안 자격 증명 페이지. 암호를 잊어버린 경우 루트 사용자, 을(를) 엽니다. 콘솔 로그인 페이지 그리고 비밀번호를 잊으셨습니까? 비밀번호를 재설정합니다.

IAM user name and password

IAM 사용자가 생성한 루트 사용자 또는 IAM 관리자 AWS 계정. 귀하를 생성한 사용자 IAM 사용자는 계정 별칭 또는 12자리 숫자를 제공해야 합니다. AWS 계정 ID, IAM 사용자 이름 및 IAM 사용자. An IAM 사용자는 콘솔 로그인 페이지 또는 다음 로그인 URL을 사용하여 로그인할 수 있습니다.account_id_or_alias 계좌 별칭 또는 AWS 제공된 계정 ID:

https://account_id_or_alias.signin.aws.amazon.com/console/

암호를 잊어버린 경우 IAM 사용자, IAM 관리자 또는 계정 소유자. 귀하가 IAM 관리자가 자신만의 권한을 관리하는 권한을 AWS 자격 증명을 사용하여 암호를 주기적으로 변경할 수 있으며, 이는 보안 자격 증명 페이지.

Multi-factor authentication (MFA)

Multi-Factor Authentication(MFA)은 AWS 계정에 적용할 수 있는 보안 수준을 강화합니다. 보안 강화를 위해 AWS 계정 루트 사용자 자격 증명 및 높은 권한을 가진 IAM 사용자에 대해 MFA를 요구하는 것이 좋습니다. 자세한 내용은 AWSIAM 사용 설명서에서 멀티 팩터 인증(MFA) 사용하기를 참조하십시오.

MFA가 활성화된 경우, AWS 사용자 이름과 암호를 입력하라는 메시지가 표시되고 MFA 장치의 인증 코드가 표시됩니다. MFA를 추가하면 AWS 계정 설정 및 리소스.

기본적으로 MFA(멀티 팩터 인증)는 활성화되지 않습니다. AWS Management 콘솔의 보안 자격 증명 페이지 또는 IAM 대시보드로 이동하여 AWS 계정 루트 사용자에 대한 MFA 디바이스를 활성화하고 관리할 수 있습니다. IAM 사용자에게 MFA를 활성화하는 방법에 대한 자세한 내용은 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable.htmlIAM 사용 설명서의 MFA 디바이스 활성화를 참조하십시오.

Programmatic access

귀하는 AWS 액세스 키를 사용하여 프로그래밍 AWS 또는 AWS Command Line Interface 또는 PowerShell용 AWS 도구.

액세스 키를 만들 때 액세스 키 ID를 생성합니다(예: AKIAIOSFODNN7EXAMPLE) 및 wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)를 설정합니다. 루트 액세스 키는 만들 때만 다운로드할 수 있습니다. 귀하의 코드 액세스 키를 다운로드하지 않거나 분실할 경우, 새 를 생성해야 합니다.

사용자당 최대 2개의 액세스 키를 할당할 수 있습니다(루트 사용자 또는 IAM 사용자). 두 개의 액세스 키가 있는 경우, 이를 붙이기를 원할 때 유용합니다. 액세스 키를 비활성화하면 사용할 수 없지만 액세스 키 2개를 제한하는 것이 중요합니다. 액세스 키를 삭제한 후에는 영원히 사라지고 복구할 수는 없지만 새 액세스 키로 교체할 수 있습니다.

로그인 시 액세스 키를 만들려면 루트 사용자

  1. 로그인 AWS Management 콘솔 현재 루트 사용자. 자세한 내용은 로그인 루트 사용자 in the IAM 사용 설명서.

  2. 오른쪽 상단의 탐색 표시줄에서 계정 이름 또는 번호를 선택한 다음 내 보안 자격 증명.

  3. [Access keys (access key ID and secret access key)] 부분을 확장합니다.

  4. [Create New Access Key]를 선택하십시오. 이미 두 개의 액세스 키가 있는 경우 이 버튼이 비활성화됩니다.

  5. 메시지가 표시되면 액세스 키 표시 또는 키 파일 다운로드. 이는 귀하의 경로 액세스 키를 저장할 수 있는 유일한 기회입니다.

  6. 안전한 곳에 팔레트 액세스 키를 저장한 후 닫기.

로그인 시 액세스 키를 만들려면 IAM 사용자

  1. 로그인 AWS Management 콘솔 현재 IAM 사용자. 자세한 내용은 로그인 IAM 사용자 in the IAM 사용 설명서.

  2. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음 My Security Credentials(내 보안 자격 증명)를 선택합니다.

  3. 선택 AWS IAM 자격 증명, 액세스 키 생성. 이미 두 개의 액세스 키가 있는 경우 콘솔에 "제한된 제한" 오류가 표시됩니다.

  4. 메시지가 표시되면 .csv 파일 다운로드 또는 액세스 키 표시. 이는 귀하의 경로 액세스 키를 저장할 수 있는 유일한 기회입니다.

  5. 안전한 곳에 팔레트 액세스 키를 저장한 후 닫기.

Temporary access keys

또한 임시 액세스 키를 생성하고 사용할 수 있습니다. temporary security credentials. 액세스 키 ID 및 방화벽 액세스 키 외에도 임시 보안 자격 증명은 AWS 임시 보안 자격 증명을 사용할 때. 임시 보안 자격 증명의 장점은 단기적이라는 데 있습니다. 만료된 이후에는 더 이상 유효하지 않습니다. 보안되지 않은 환경에서 임시 액세스 키를 사용하거나 임시 액세스 키를 배포하여 사용자에게 AWS 계정의 리소스에 대한 임시 액세스 권한을 부여할 수 있습니다. 예를 들어 다른 AWS 계정의 주체에게 내 AWS 계정의 리소스에 대한 액세스 권한(교차 계정 액세스 권한)을 부여할 수 있습니다. AWS 보안 자격 증명이 없는 사용자에게 내 AWS 계정의 리소스에 대한 액세스 권한(연동)을 부여할 수도 있습니다. 자세한 내용은 임시 보안 자격 증명 in the IAM 사용 설명서. 다음에 대한 고유한 ID에 대한 정보 IAM 접두사(예: AKIA 사용 AKIAIOSFODNN7EXAMPLE참조) IAM 식별자 in the IAM 사용 설명서.