권한 부여 - AWS IoT Core

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

권한 부여

권한 부여는 인증된 자격 증명에 권한을 부여하는 프로세스입니다. IAM 정책 사용 권한을 AWS IoT Core 부여합니다. AWS IoT Core 이 주제에서는 AWS IoT Core 정책을 다룹니다. IAM 정책에 대한 자세한 내용은 ID 및 액세스 관리 대상 AWS IoTIAM의 AWS IoT 작동 방식 단원을 참조하세요.

AWS IoT Core 정책은 인증된 자격 증명이 수행할 수 있는 작업을 결정합니다. 인증된 자격 증명은 디바이스, 모바일 애플리케이션, 웹 애플리케이션 및 데스크톱 애플리케이션이 사용합니다. 인증된 ID는 AWS IoT Core CLI 명령을 입력하는 사용자일 수도 있습니다. ID는 해당 AWS IoT Core 작업에 대한 권한을 부여하는 정책이 있는 경우에만 작업을 실행할 수 있습니다.

AWS IoT Core 정책과 IAM 정책은 모두 ID (보안 주체라고도 함) 가 수행할 수 있는 작업을 제어하는 AWS IoT Core 데 사용됩니다. 사용하는 정책 유형은 인증에 사용하는 자격 증명 유형에 따라 달라집니다. AWS IoT Core

AWS IoT Core 작업은 두 그룹으로 나뉩니다.

  • 컨트롤 플레인 API는 인증서, 사물, 규칙 등을 생성 또는 업데이트하는 것과 같은 관리 작업을 수행할 수 있습니다.

  • 데이터 플레인 API를 사용하면 데이터를 주고 받을 수 AWS IoT Core있습니다.

사용하는 정책 유형은 제어 플레인 API 또는 데이터 플레인 API를 사용하는지에 따라 달라집니다.

다음 표에는 자격 증명, 사용되는 프로토콜, 인증에 사용될 수 있는 정책 유형이 나와 있습니다.

AWS IoT Core 데이터 플레인 API 및 정책 유형
프로토콜 및 인증 메커니즘 SDK 자격 증명 유형 정책 유형
MQTT over TLS/TCP, TLS 상호 인증(포트 8883 또는 443)) AWS IoT 디바이스 SDK X.509 인증서 AWS IoT Core 정책
HTTPS/WebSocket, AWS SigV4 인증을 통한 MQTT (포트 443) AWS 모바일 SDK 인증된 Amazon Cognito 자격 증명 IAM 및 정책 AWS IoT Core
인증되지 않은 Amazon Cognito 자격 증명 IAM 정책
IAM 또는 연동 자격 증명 IAM 정책
HTTPS, AWS 시그니처 버전 4 인증 (포트 443) AWS CLI Amazon Cognito, IAM 또는 연동 자격 증명 IAM 정책
HTTPS, TLS 상호 인증(포트 8443) SDK 지원하지 않음 X.509 인증서 AWS IoT Core 정책
사용자 지정 인증을 통한 HTTPS(포트 443) AWS IoT 디바이스 SDK 사용자 지정 권한 부여자 사용자 지정 권한 부여자 정책
AWS IoT Core 컨트롤 플레인 API 및 정책 유형
프로토콜 및 인증 메커니즘 SDK 자격 증명 유형 정책 유형
HTTPS AWS 서명 버전 4 인증 (포트 443) AWS CLI Amazon Cognito 자격 증명 IAM 정책
IAM 또는 연동 자격 증명 IAM 정책

AWS IoT Core 정책은 X.509 인증서, Amazon Cognito 자격 증명 또는 사물 그룹에 연결됩니다. IAM 정책은 IAM 사용자, 그룹 또는 역할에 연결됩니다. AWS IoT 콘솔 또는 AWS IoT Core CLI를 사용하여 정책 (인증서, Amazon Cognito ID 또는 사물 그룹) 을 연결하는 경우 정책을 사용합니다. AWS IoT Core 그렇지 않으면 IAM 정책을 사용합니다. AWS IoT Core 사물 그룹에 연결된 정책은 해당 사물 그룹 내의 모든 항목에 적용됩니다. AWS IoT Core 정책을 적용하려면 clientId 와 사물 이름이 일치해야 합니다.

정책 기반 인증은 강력한 도구입니다. 이를 통해 AWS IoT Core에서 디바이스, 사용자 또는 애플리케이션이 수행할 수 있는 작업을 완벽하게 제어할 수 있습니다. AWS IoT Core 인증서로 연결하는 장치를 예로 들어 보겠습니다. 디바이스가 모든 MQTT 주제에 액세스하도록 허용할 수도 있고, 단일 주제에만 액세스하도록 제한할 수도 있습니다. 또 하나의 예로 명령줄에 CLI 명령을 입력하는 사용자를 생각해 봅시다. 정책을 사용하면 사용자의 모든 명령 또는 AWS IoT Core 리소스에 대한 액세스를 허용하거나 거부할 수 있습니다. 또한 AWS IoT Core 리소스에 대한 애플리케이션의 액세스를 제어할 수도 있습니다.

AWS IoT 이(가) 정책 문서를 캐시하는 방법 때문에 정책에 대한 변경 사항이 적용되는 데 몇 분이 소요될 수 있습니다. 즉, 최근에 액세스 권한이 부여된 리소스에 액세스하는 데 몇 분 정도 걸릴 수 있으며 액세스가 취소된 후 몇 분 동안 리소스에 액세스할 수 있습니다.

AWS 교육 및 인증

에서 AWS IoT Core권한 부여에 대한 자세한 내용을 보려면 AWS 교육 및 인증 웹 사이트에서 AWS IoT Core 인증 및 권한 부여 심층 분석 과정을 수강하십시오.