Identity and Access Management - AWS Visual Studio용 툴킷

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Identity and Access Management

AWS Identity and Access ManagementIAM) 을 사용하면 사용자의 액세스를 더욱 안전하게 관리할 수 있습니다.AWS 계정및 리소스. IAM을 사용하면 기본 사용자에서 여러 사용자를 생성할 수 있습니다.뿌리)AWS 계정. 이러한 사용자는 자체 자격 증명 (암호, 액세스 키 ID, 보안 키) 을 가질 수 있지만 모든 IAM 사용자는 하나의 계정 번호를 공유합니다.

사용자에게 IAM 정책을 연결하여 각 IAM 사용자의 리소스 액세스 수준을 관리할 수 있습니다. 예를 들어, 계정에서 Amazon S3 서비스 및 관련 리소스에 대해 사용자 액세스를 제공한 사용자와 다른 서비스 또는 리소스에 대해 액세스를 제공하지 않은 &IAM 사용자에게 정책을 연결할 수 있습니다.

더욱 효율적인 액세스 관리를 위해 사용자 모음인 IAM 그룹을 생성할 수 있습니다. 그룹에 정책을 연결하면 그룹 멤버인 모든 사용자에게 영향을 줍니다.

IAM은 사용자 및 그룹 수준에서 권한 관리 외에 IAM 역할의 개념도 제공합니다. 사용자 및 그룹과 같이 IAM 역할에 정책을 연결할 수 있습니다. 그런 다음 IAM 역할을 Amazon EC2 인스턴스와 연결할 수 있습니다. EC2 인스턴스에서 실행되는 애플리케이션은 액세스할 수 있습니다.AWSIAM 역할이 제공한 권한 사용. 도구 키트로 IAM 역할 사용에 대한 자세한 내용은 IAM 역할 생성을 참조하십시오. IAM에 대한 자세한 내용은 단원을 참조하십시오.IAM 사용 설명서.

IAM 사용자 생성 및 구성

IAM 사용자가 사용자의 액세스 권한을 다른 사용자에게 부여할 수 있습니다.AWS 계정. IAM 사용자에게 정책을 연결할 수 있으므로 IAM 사용자가 액세스할 수 있는 리소스와 해당 리소스에서 수행할 수 있는 작업을 세부적으로 제한할 수 있습니다.

가장 좋은 방법은AWS 계정IAM 사용자 (계정 소유자를 비롯해 IAM 사용자) 를 비롯해 작업을 수행하는 것입니다. 이렇게 하면 IAM 사용자 중 한 명의 자격 증명이 손상되면 해당 자격 증명만 비활성화할 수 있습니다. 계정에 대한 루트 자격 증명을 비활성화하거나 변경할 필요가 없습니다.

Toolkit for Visual Studio는 사용자에게 IAM 정책을 연결하거나 그룹에 사용자를 할당하여 IAM 사용자에게 권한을 할당할 수 있습니다. 그룹에 할당된 IAM 사용자는 해당 그룹에 연결된 정책에서 권한을 가져옵니다. 자세한 내용은 IAM 그룹 생성IAM 그룹에 IAM 사용자 추가를 참조하십시오.

Toolkit for Visual Studio 툴킷에서 생성할 수도 있습니다.AWSIAM 사용자의 자격 증명 (액세스 키 ID 및 보안 키) 입니다. 자세한 내용은 IAM 사용자의 자격 증명 생성을 참조하십시오.

Toolkit for Visual Studio는AWS탐색기. 일반적으로 IAM 사용자는 모든 Amazon Web Services 제품에 대한 전체 액세스 권한을 가지지 않으므로AWSExplorer를 사용할 수 없습니다. 사용하는 경우AWS활성 계정이 IAM 사용자인 동안 Explorer에서 리소스를 변경한 다음 활성 계정을 루트 계정으로 전환하면 보기를 새로 고칠 때까지 변경 사항이 표시되지 않을 수 있습니다.AWS탐색기. 보기를 새로 고치려면 새로 고침 () 버튼을 선택합니다.

IAM 사용자를 구성하는 방법에 대한 자세한 내용은AWS Management Console로 이동합니다.사용자 및 그룹 작업IAM 사용 설명서의 단원.

IAM 사용자를 생성하려면

  1. InAWS탐색기, 확장AWS Identity and Access Managementnode, 컨텍스트 (마우스 오른쪽 버튼 클릭) 메뉴를 엽니다.사용자를 선택한 다음 를 선택합니다사용자 생성.

  2. 에서사용자 생성대화 상자에서 IAM 사용자의 이름을 입력하고확인. 이것이 IAM입니다.친숙한 이름. IAM 사용자의 이름 제한에 대한 자세한 내용은IAM 사용 설명서.

    Create an IAM user

새 사용자가 하위 노드로 나타납니다.사용자아래AWS Identity and Access Management노드.

정책을 생성하고 사용자에게 연결하는 방법에 대한 자세한 내용은 IAM 정책 생성을 참조하십시오.

IAM 그룹 생성

그룹은 사용자 모음에 IAM 정책을 적용하는 방법을 제공합니다. IAM 사용자 및 그룹을 관리하는 방법에 대한 자세한 내용은 섹션을 참조하십시오.사용자 및 그룹 작업IAM 사용 설명서의 단원.

IAM 그룹을 생성하려면

  1. InAWS탐색기, 아래ID 및 액세스 관리를 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 엽니다.그룹선택하고그룹 생성.

  2. 에서그룹 생성대화 상자에서 IAM 그룹 이름을 입력하고확인.

    Create IAM group

새 IAM 그룹이그룹하위 노드ID 및 액세스 관리.

정책을 생성하고 IAM 그룹에 연결하는 방법에 대한 자세한 내용은 단원을 참조하십시오.IAM 정책 만들기.

IAM 그룹에 IAM 사용자 추가

IAM 그룹의 멤버인 IAM 사용자는 해당 그룹에 연결된 정책에서 액세스 권한을 가져옵니다. IAM 그룹의 목적은 IAM 사용자 모음에 걸쳐 권한을 쉽게 관리하는 것입니다.

IAM 그룹에 연결된 정책이 해당 IAM 그룹의 멤버인 IAM 사용자에게 연결된 정책과 상호 작용하는 방법에 대한 자세한 내용은IAM 사용 설명서의 IAM 정책 관리.

InAWS탐색기에서 IAM 사용자를 IAM 그룹에 추가합니다.사용자하위 노드가 아니라그룹하위 노드.

IAM 그룹에 IAM 사용자를 추가하려면

  1. InAWS탐색기, 아래ID 및 액세스 관리를 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 엽니다.사용자선택하고Edit.

    Assign an IAM user to a IAM group
  2. 의 왼쪽 창그룹탭에는 사용 가능한 IAM 그룹이 표시됩니다. 오른쪽 창에는 지정된 IAM 사용자가 이미 멤버인 그룹이 표시됩니다.

    그룹에 IAM 사용자를 추가하려면 IAM 그룹을 선택한 다음>버튼.

    그룹에서 IAM 사용자를 제거하려면 IAM 그룹을 선택한 다음<버튼.

    IAM 사용자를 모든 IAM 그룹에 추가하려면>>버튼. 또한 모든 그룹에서 IAM 사용자를 제거하려면<<버튼.

    여러 그룹을 선택하려면 순서대로 선택합니다. Ctrl 키를 계속 누를 필요가 없습니다. 선택한 그룹을 선택 해제하려면 다시 한 번 선택하면 됩니다.

  3. IAM 그룹에 IAM 사용자 할당을 마쳤으면Save.

IAM 사용자의 자격 증명 생성

Toolkit for Visual Studio를 사용하여 API를 호출하는 데 사용되는 액세스 키 ID 및 보안 키를 생성할 수 있습니다.AWS. 또한 이러한 키는 도구 키트를 통해 Amazon Web Services Services에 액세스되도록 지정할 수 있습니다. 도구 키트에서 사용할 자격 증명을 지정하는 방법에 대한 자세한 내용은 자격 증명을 참조하십시오. 자격 증명을 안전하게 처리하는 방법에 대한 자세한 내용은 단원을 참조하십시오.관리를 위한 모범 사례AWS액세스 키.

도구 키트는 IAM 사용자의 암호를 생성하는 데 사용할 수 없습니다.

IAM 사용자의 자격 증명을 생성하려면

  1. InAWSExplorer에서 IAM 사용자의 컨텍스트 (오른쪽 클릭) 메뉴를 열고Edit.

  2. 액세스 키 탭에서 자격 증명을 생성하려면 생성을 선택합니다.

    IAM 사용자당 두 세트의 자격 증명만 생성할 수 있습니다. 이미 두 세트의 자격 증명이 있지만 추가로 한 세트를 더 생성해야 하는 경우 기존 세트 중 하나를 삭제해야 합니다.

    reate credentials for IAM user

    도구 키트로 암호화된 보안 액세스 키 사본을 로컬 드라이브에 저장하려면보안 액세스 키를 로컬에 저장합니다.AWS보안 액세스 키를 생성할 때만 보안 액세스 키를 반환합니다.. 또한 대화 상자에서 보안 액세스 키를 복사해 안전한 위치에 저장할 수 있습니다.

  3. OK(확인)을 선택합니다.

자격 증명을 생성하면 액세스 키 탭에서 볼 수 있습니다. 도구 키트에서 보안 키를 로컬로 저장하는 옵션을 선택했으면 여기에 표시됩니다.

Create credentials for IAM user

보안 키를 직접 저장하고 도구 키트에서도 저장되도록 하려면 Secret Access Key(보안 액세스 키) 상자에서 보안 액세스 키를 입력한 다음 Save the secret access key locally(로컬 방식으로 보안 액세스 키 저장)를 선택합니다.

자격 증명을 비활성화하려면 Make Inactive(비활성화)를 선택합니다. (자격 증명이 손상된 것으로 의심되면 선택합니다. 안전한 것으로 확인되면 자격 증명을 다시 활성화할 수 있습니다.)

IAM 역할 생성

Toolkit for Visual Studio는 IAM 역할의 생성과 구성을 지원합니다. 사용자 및 그룹과 같이 IAM 역할에 정책을 연결할 수 있습니다. 그런 다음 IAM 역할을 Amazon EC2 인스턴스와 연결할 수 있습니다. EC2 인스턴스와의 연결은 역할에 대한 논리 컨테이너인 인스턴스 프로파일을 통해 처리됩니다. EC2 인스턴스에서 실행되는 애플리케이션은 IAM 역할과 연결된 정책에서 지정한 액세스 수준을 자동으로 부여합니다. 이는 애플리케이션이 other 를 지정하지 않은 경우에도 마찬가지입니다.AWS자격 증명.

예를 들어, 역할을 생성하고 Amazon S3 대한 액세스만 제한하는 정책을 해당 역할에 연결할 수 있습니다. 이 역할을 EC2 인스턴스와 연결하면 해당 인스턴스에서 애플리케이션을 실행할 수 있으며, 애플리케이션은 Amazon S3 액세스하지만 다른 서비스 또는 리소스에는 액세스하지 않습니다. 이 접근 방식의 장점은 안전하게 전송 및 보관에 신경 쓸 필요가 없다는 것입니다.AWSEC2 인스턴스의 자격 증명입니다.

IAM 역할에 대한 자세한 내용은 단원을 참조하십시오.IAM 사용 설명서의 IAM 역할 작업. 프로그램 액세스 예시AWSAmazon EC2 인스턴스와 연결된 IAM 역할을 사용하여AWS개발자 가이드자바,.NET,PHP, Ruby (IAM을 사용하여 자격 증명 설정,IAM 역할 생성, 및IAM 정책 작업).

IAM 역할을 생성하려면

  1. InAWS탐색기, 아래ID 및 액세스 관리를 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 엽니다.Roles를 선택한 다음 를 선택합니다역할 생성.

  2. 에서역할 생성대화 상자에서 IAM 역할의 이름을 입력하고확인.

    Create IAM role

새 IAM 역할이 아래에 나타납니다.Roles에서ID 및 액세스 관리.

정책을 생성하고 역할에 연결하는 방법에 대한 자세한 내용은 IAM 정책 생성을 참조하십시오.

IAM 정책 만들기

정책은 IAM의 기초입니다. IAM과 정책을 연결할 수 있음항목사용자, 그룹 또는 역할 등의 작업을 수행할 수 있습니다. 정책은 사용자, 그룹 또는 역할에 대해 활성화된 액세스 수준을 지정합니다.

IAM 정책을 만들려면

InAWS탐색기, 확장AWS Identity and Access Management노드를 선택한 다음 엔티티 유형에 대한 노드를 확장합니다 (그룹,Roles또는사용자) 에 정책을 첨부할 수 있습니다. 예를 들어 IAM 역할에 대한 컨텍스트 메뉴를 열고Edit.

역할과 연결된 탭이AWS탐색기. 정책 추가 링크를 선택합니다.

New Policy Name(새 정책 이름) 대화 상자에서 정책에 대한 이름(예: s3-access)을 입력합니다.

New Policy Name dialog box

정책 편집기에서 역할에 제공할 액세스 수준을 지정하는 정책 명령문을 추가합니다(이 예에서는 정책과 연결된 winapp-instance-role-2). 이 예에서 정책은 Amazon S3 대한 전체 액세스를 제공하지만 다른 리소스에는 액세스하지 않습니다.

Specify IAM policy

보다 세밀하게 액세스를 제어하려면 정책 편집기에서 하위 노드를 확장하여 Amazon Web Services Services와 연결된 작업을 허용 또는 금지할 수 있습니다.

정책을 편집했으면 저장 링크를 선택합니다.