기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon SNS에 대한 임시 보안 자격 증명 사용
AWS Identity and Access Management (IAM)를 사용하면 AWS 리소스에 액세스해야 하는 사용자 및 애플리케이션에 임시 보안 자격 증명을 부여할 수 있습니다. 이러한 임시 보안 자격 증명은 주로 IAM 역할 및 SAML과 OpenID Connect(OIDC) 등의 업계 표준 프로토콜을 통한 페더레이션 액세스에 사용됩니다.
AWS 리소스에 대한 액세스를 효과적으로 관리하려면 다음과 같은 주요 개념을 이해해야 합니다.
-
IAM 역할 - 역할은 AWS 리소스에 대한 액세스를 위임하는 데 사용됩니다. 역할은 Amazon EC2 인스턴스, Lambda 함수, 다른 AWS 계정의 사용자와 같은 엔터티에서 맡을 수 있습니다.
-
페더레이션 사용자 - SAML 또는 OIDC를 사용하여 외부 ID 제공업체(idP)를 통해 인증된 사용자입니다. 페더레이션 액세스는 인간 사용자에게 권장되며 IAM 역할은 소프트웨어 애플리케이션에 사용되어야 합니다.
-
Roles Anywhere - AWS 액세스가 필요한 외부 애플리케이션의 경우 IAM Roles Anywhere를 사용하여 장기 자격 증명을 생성하지 않고도 액세스를 안전하게 관리할 수 있습니다.
Amazon SNS에 요청할 때 이 임시 보안 자격 증명을 사용할 수 있습니다. SDK와 API 라이브러리는 요청 인증 시 이 자격 증명을 사용하여 필요한 서명 값을 계산합니다. 자격 증명이 만료된 요청은 Amazon SNS에서 거부됩니다.
임시 보안 자격 증명에 대한 자세한 내용은 IAM 사용 설명서의 IAM 역할 사용 및 외부 인증 사용자에게 액세스 제공(ID 페더레이션)을 참조하세요.
예 HTTPS 요청 예제
다음 예제에서는 AWS Security Token Service (STS)에서 가져온 임시 보안 자격 증명을 사용하여 Amazon SNS 요청을 인증하는 방법을 보여줍니다.
https://sns.us-east-2.amazonaws.com/ ?Action=CreateTopic &Name=My-Topic &SignatureVersion=4 &SignatureMethod=AWS4-HMAC-SHA256 &Timestamp=2023-07-05T12:00:00Z &X-Amz-Security-Token=SecurityTokenValue &X-Amz-Date=20230705T120000Z &X-Amz-Credential=
<your-access-key-id>
/20230705/us-east-2/sns/aws4_request &X-Amz-SignedHeaders=host &X-Amz-Signature=<signature-value>
요청 인증 단계
-
임시 보안 자격 증명 획득 - AWS STS 를 사용하여 역할을 맡거나 페더레이션 사용자 자격 증명을 확보합니다. 그러면 액세스 키 ID, 시크릿 액세스 키, 보안 토큰이 제공됩니다.
-
요청 구성 - Amazon SNS 작업에 필요한 파라미터(예: CreateTopic)를 포함하고 보안 통신을 위해 HTTPS를 사용해야 합니다.
-
요청 서명 - AWS 서명 버전 4 프로세스를 사용하여 요청에 서명합니다. 여기에는 표준 요청 작성, 서명 문자열 작성, 서명 계산이 포함됩니다. AWS 서명 버전 4에 대한 자세한 내용은 Amazon EBS 사용 설명서의 서명 버전 4 서명 사용을 참조하세요.
-
요청 전송 - 요청 헤더에 X-Amz-Security-Token을 포함하여 임시 보안 자격 증명을 Amazon SNS에 전달합니다.