AWS

IAM 역할

hiris 2023. 9. 24. 11:57
IAM 역할에 들어가기 앞서 IAM 역할을 왜 만들까? 

→ 사용자마다 각 개체에 권한을 부여하기 위해서이다. 

 

1. IAM - 역할 전환 ( Role Switch )

IAM 역할 전환을 하기 위해서는 어떻게 해야 할까 ?

RBAC ( Role-Based Access Control ) 을 사용하면 된다!

→ 해당 기능을 사용하게 되면 권한을 하나의 집합으로 만들어서 해당 집합 안에 사용자를 추가하거나 그룹을 추가하게 할 수 있다. 

 

실습 목표 

 

Dev-Pro가 권한 접근 역할을 위임받아 builders-s3 삭제! 

역할 전환 실습 과정 

 

1. 새로운 역할 생성을 하기 위해 ( Super-Pro) 로 로그인을 한다. 

2. 액세스 관리 -> 역할에 들어간다. 

3. IAM -> 역할 -> AWS 계정 -> AdministratorAccess인 권한을 추가한다. 

 

4. 위임을 위한 새로운 정책을 생성을 한다. 

IAM -> 정책 -> 정책 생성

STS ( 위임 정책 ) : 정책을 위임하기 위해서 해당 과정을 선택한다. 

ARN에 들어가 다음과 같이 설정을 한다.

그렇게 되면 정책이 추가됐음을 알 수 있다. 

 

 

5. 사용자 권한 추가액세스 관리 → 사용자 → Dev-Pro → 권한 추가 → 직접 정책 연결에 들어간다. 

Dev-Pro에서 방금 만든 권한을 추가해보자 .

 

6. 제대로 권한이 들어갔는 지 확인해보자 

Dev-Pro로 로그인 ㄱㄱ

로그인 기능 -> 역할 전환을 눌러 역할을 전환한다. 

7.우측에 보면 역할이 전환됐음을 알 수 있다. 

-> 버팃으로 가서 권한으로 가서 버킷 정책으로 삭제를 해보자 

실습을 제대로 했다면 해당 버킷을 삭제가 가능해야 한다. 

왕 삭제 완료 

 

2. IAM - EC2 인스턴스에 Role 부여

 

실습 목표  

사용자가 직접 S3에 접근하는 것이 아닌 EC2를 통해서 S3로 접근

어떻게 해야 할까 ?

EC2에 S3 읽기 권한을 가진 역할 생성 그 역할을 EC2에 위임

 

1. S3 읽기 권한을 가진 Role 생성 

builders-role로 역할이 된 상태에서 IAM -> 역할 -> 역할 만들기 -> AWS 서비스 -> EC2를 선택을 한다. 

2. ec2 인스턴스 연결을 통해 제대로 연결이 됐는 지 확인을 한다.

그런데 s3 버킷 리스트가 출력이 안됨을 확인 할 수 있다.

3. 작업 -> 보안 -> IAM 역할로 들어가서 IAM 역할을 업데이트 한다. 

그리고 builders-s3-read-rold로 아까 역할 생성했던 그 역할로 위임한다. 

4. 그리고 터미널을 다시 실행시켜 보니 ec2 연결 성공 및 s3 버킷 리스트가 떴다

신기