이해 및 가져오기AWS자격 증명 - AWS 일반 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

이해 및 가져오기AWS자격 증명

AWS액세스 방식에 따라 다양한 유형의 보안 자격 증명을 필요로 합니다.AWS. 예를 들어, 사용자 이름과 암호는AWS Management Console로 프로그래밍 방식으로 호출하려면 액세스 키가 필요합니다.AWS사용 방법 또는AWS Command Line Interface또는AWS Tools for PowerShell.

Considerations

  • 다음 사항을 안전한 위치에 저장해야 합니다.AWS계정에 로그인하려면AWS계정 ID, 암호 및 보안 액세스 키를 사용할 수 있습니다. 자격 증명을 잊어버렸거나 분실한 경우 복구할 수 없습니다. 보안상의 이유로AWS는 사용자 또는 다른 사람이 사용자의 자격 증명을 검색할 수 있는 수단을 제공하지 않습니다.

  • 일상적인 작업에 사용할 수 있는 관리자 권한으로 IAM 사용자를 생성하는 것이 좋습니다.AWS작업을 수행하고 루트 사용자의 암호 및 액세스 키를 잠급니다. 루트 사용자로 제한된 작업에 대해서만 루트 사용자를 사용합니다.

  • 보안 자격 증명은 계정에 특정합니다. 여러 사용자에 대한 액세스 권한이있는 경우AWS계정을 사용하는 경우 각 계정에 대해 별도의 자격 증명이 있습니다.

  • 서비스를 제공하는 것이 아닙니다.AWS자격 증명을 써드 파티에 등록합니다.

콘솔 액세스

두 가지 유형의 사용자가 있습니다.AWS. 계정 소유자 (루트 사용자) 이거나AWS Identity and Access Management(IAM) 사용자입니다. 로그인하는 방법AWS Management Console루트 사용자인지 또는 IAM 사용자인지에 따라 달라집니다.

루트 사용자 이메일 주소 및 암호

처음 만들 때AWS계정에서 계정의 전자 메일 주소와 루트 사용자의 암호를 지정합니다. 계정에 로그인하려면AWS계정을 루트 사용자로 로그인하려면 이 이메일 주소와 암호를 입력합니다. 루트 사용자는AWS Management Console로 이동하고 계정 이름, 이메일 주소 및 암호를 변경하려면Security Credentials페이지로 이동합니다. 루트 사용자의 암호를 잊어버린 경우콘솔 로그인 페이지를 선택하고암호를 잊으셨습니까?암호를 재설정하려면.

IAM 사용자 이름과 암호

IAM 사용자는 루트 사용자 또는 AWS 계정 내의 IAM 관리자가 생성합니다. IAM 사용자를 생성한 사용자는 계정 별칭 또는 12자리AWS계정 ID, IAM 사용자 이름 및 IAM 사용자의 암호를 입력합니다. IAM 사용자는 콘솔 로그인 페이지 또는 다음 로그인 URL을 사용하여 로그인할 수 있습니다.계정_ID_또는_별칭를 계정 별칭 또는AWS귀하에게 제공된 계정 ID:

https://account_id_or_alias.signin.aws.amazon.com/console/

IAM 사용자의 암호를 잊어버린 경우 IAM 관리자 또는 계정 소유자에게 문의하십시오. IAM 관리자가 직접 관리할 수 있는 권한을 부여한 경우AWS자격 증명을 사용하는 경우 주기적으로 암호를 변경할 수 있습니다. 이는 보안 모범 사례입니다.Security Credentials페이지로 이동합니다.

멀티 팩터 인증(MFA)

Multi-Factor Authentication(MFA)은 AWS 계정에 적용할 수 있는 보안 수준을 강화합니다. 보안 강화를 위해 MFA 를 요구하는 것이 좋습니다. AWS 계정 루트 사용자 자격 증명 및 권한이 높은 IAM 사용자 자세한 내용은 단원을 참조하십시오.에서 멀티 팩터 인증(MFA) 사용하기AWSIAM 사용 설명서.

MFA 가 활성화된 상태에서AWS계정이 있는 경우 사용자 이름과 암호, MFA 디바이스의 인증 코드를 묻는 메시지가 나타납니다. MFA 를 추가하면AWS계정 설정 및 리소스를 사용할 수 있습니다.

기본적으로 MFA(멀티 팩터 인증)는 활성화되지 않습니다. MFA 디바이스를 활성화하고 관리할 수 있습니다. AWS 계정 루트 사용자로 이동하여Security Credentials페이지 또는IAM대시보드의AWS Management Console. IAM 사용자를 위한 MFA 활성화에 대한 자세한 내용은 단원을 참조하십시오.MFA 디바이스 활성화IAM 사용 설명서.

프로그래밍 방식 액세스

입력해야 하는 정보는AWS액세스 키를 사용하여 프로그래밍 방식으로 호출합니다.AWS사용 방법 또는AWS Command Line Interface또는AWS Tools for PowerShell.

액세스 키를 생성할 때 액세스 키 ID (예:AKIAIOSFODNN7EXAMPLE) 와 비밀 액세스 키 (예:wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) 를 집합으로 사용할 수 있습니다. 보안 액세스 키는 생성할 때만 다운로드할 수 있습니다. 보안 액세스 키를 다운로드하지 않았거나 보안 액세스 키를 분실한 경우에는 새 키를 만들어야 합니다.

사용자당 액세스 키를 두 개까지 할당할 수 있습니다 (루트 사용자 또는 IAM 사용자). 두 개의 액세스 키가 있으면 회전 할 때 유용합니다. 액세스 키를 비활성화한 경우에는 액세스 키를 사용할 수 없지만 액세스 키 2개로 제한되는 데 포함됩니다. 액세스 키를 삭제한 후에는 영구 삭제되어 되돌릴 수 없지만 새 액세스 키로 대체할 수 있습니다.

루트 사용자로 로그인할 때 액세스 키를 관리하려면

  1. 에 로그인하려면AWS Management Console루트 사용자로 로그인합니다. 자세한 내용은 단원을 참조하십시오.루트 사용자로 로그인IAM 사용 설명서.

  2. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음보안 자격 증명.

  3. Access keys(access key ID and secret access key)(액세스 키(액세스 키 ID 및 보안 액세스 키)) 섹션을 확장합니다.

  4. 다음 중 하나를 수행하십시오.

    • 액세스 키를 생성하려면 액세스 키 생성을 선택합니다. 액세스 키가 두 개 있는 경우에는 이 버튼이 비활성화되어 새 액세스 키를 생성하려면 먼저 액세스 키를 삭제해야 합니다. 메시지가 나타나면액세스 키 표시또는다운로드 키. 이것은 보안 액세스 키를 저장할 수있는 유일한 기회입니다. 보안 액세스 키를 안전한 위치에 저장한 후Close.

    • 액세스 키를 비활성화하려면비활성화. 확인 메시지가 표시되면 [] 를 선택합니다.Deactivate. 비활성화된 액세스 키는 여전히 두 개의 액세스 키 제한에 포함됩니다.

    • 액세스 키를 활성화하려면활성화.

    • 더 이상 필요하지 않은 액세스 키를 삭제하려면 액세스 키 ID를 복사한 다음삭제. 액세스 키를 삭제하려면 먼저Deactivate. 액세스 키를 영구적으로 삭제하기 전에 액세스 키가 더 이상 사용되지 않는지 확인하는 것이 좋습니다. 삭제를 확인하려면 텍스트 입력 필드에 액세스 키 ID를 붙여넣은 다음삭제.

IAM 사용자로 로그인할 때 액세스 키를 관리하려면

  1. 에 로그인하려면AWS Management ConsoleIAM 사용자로 로그인합니다. 자세한 내용은 단원을 참조하십시오.IAM 사용자로 로그인IAM 사용 설명서.

  2. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음보안 자격 증명.

    작은 정보

    보이지 않으면보안 자격 증명페이지에서 IAM 사용자가 아닌 연동 사용자로 로그인했을 수 있습니다. 생성하고 사용할 수 있습니다.임시 액세스 키대신 사용 가능합니다.

  3. 다음 중 하나를 수행하십시오.

    • 액세스 키를 생성하려면 Create access key(액세스 키 생성)을 선택합니다. 액세스 키가 두 개 있는 경우에는 이 버튼이 비활성화되어 새 액세스 키를 생성하려면 먼저 액세스 키를 삭제해야 합니다. 메시지가 나타나면보안 액세스 키 표시또는.csv 파일 다운로드. 이것은 보안 액세스 키를 저장할 수있는 유일한 기회입니다. 보안 액세스 키를 안전한 위치에 저장한 후Close.

    • 액세스 키를 비활성화하려면비활성화. 확인 메시지가 표시되면 [] 를 선택합니다.Deactivate. 비활성화된 액세스 키는 여전히 두 개의 액세스 키 제한에 포함됩니다.

    • 액세스 키를 활성화하려면활성화. 확인 메시지가 표시되면 [] 를 선택합니다.활성화.

    • 더 이상 필요하지 않은 액세스 키를 삭제하려면 액세스 키 ID를 복사한 다음삭제. 그러면 액세스 키가 비활성화됩니다. 액세스 키를 영구적으로 삭제하기 전에 액세스 키가 더 이상 사용되지 않는지 확인하는 것이 좋습니다. 삭제를 확인하려면 텍스트 입력 필드에 액세스 키 ID를 붙여넣은 다음삭제.

임시 액세스 키

임시 액세스 키(임시 보안 자격 증명이라고도 함)를 생성하여 사용할 수도 있습니다. 액세스 키 ID 및 보안 액세스 키 이외에 임시 보안 자격 증명에는 임시 보안 자격 증명을 사용할 때 AWS로 전송해야 하는 보안 토큰이 포함되어 있습니다. 임시 보안 자격 증명의 장점은 단기적이라는 데 있습니다. 만료된 이후에는 더 이상 유효하지 않습니다. 보안되지 않은 환경에서 임시 액세스 키를 사용하거나 임시 액세스 키를 배포하여 사용자에게 AWS 계정의 리소스에 대한 임시 액세스 권한을 부여할 수 있습니다. 예를 들어 다른 AWS 계정의 주체에게 내 AWS 계정의 리소스에 대한 액세스 권한(교차 계정 액세스 권한)을 부여할 수 있습니다. AWS 보안 자격 증명이 없는 사용자에게 내 AWS 계정의 리소스에 대한 액세스 권한(연동)을 부여할 수도 있습니다. 자세한 정보는 aws sts assume-role을 참조하십시오.