AWS Identity and Access Management(IAM)를 사용하면 IAM 사용자에 대한 몇 가지 유형의 장기 보안 자격 증명을 관리할 수 있습니다.
- 암호 – AWS Management Console, AWS 토론 포럼 등 AWS 보안 페이지에 로그인하는 데 사용됩니다.
- 액세스 키 – AWS API, AWS CLI, AWS SDK 또는 AWS Tools for Windows PowerShell에서 프로그래밍 방식으로 호출하는 데 사용됩니다.
- Amazon CloudFront 키 페어 – CloudFront가 서명된 URL을 생성하는 데 사용됩니다.
- SSH 퍼블릭 키 – AWS CodeCommit 리포지토리를 인증하는 데 사용됩니다.
API, CLI 또는 AWS Management Console을 사용하여 IAM 사용자에게 AWS 보안 자격 증명을 할당할 수 있습니다. 원한다면 언제든지 이 자격 증명을 교체하거나 취소할 수 있습니다.
이러한 사용자 자격 증명 관리 외에도 Multi-Factor Authentication(MFA)을 적용하여 AWS에 대한 IAM 사용자 액세스의 보안을 추가로 강화할 수 있습니다.
AWS에서 장기 보안 자격 증명을 사용하는 방법에 관한 자세한 내용은 AWS 보안 자격 증명 섹션을 참조하십시오.
임시 보안 자격 증명
또한, IAM을 사용하면 AWS 리소스에 액세스할 수 있지만 만료 기간이 정의된 임시 보안 자격 증명을 사용자에게 부여할 수 있습니다. 예를 들어, 임시 액세스 권한은 다음과 같은 경우에 유용합니다.
- 타사 로그인을 사용하는 모바일 앱 생성.
- 사용자 지정 인증을 사용하는 모바일 앱 생성.
- 조직의 인증 시스템을 사용하여 AWS 리소스에 대한 액세스 권한 부여.
- 조직의 인증 시스템과 SAML을 사용하여 AWS 리소스에 대한 액세스 권한 부여.
- 웹 기반 SSO(Single Sign-On)를 사용하여 AWS Management Console에 액세스.
- API 액세스를 타사에 위임하여 자신의 계정이나 소유한 다른 계정의 리소스에 액세스.
임시 보안 자격 증명에 대한 자세한 내용은 임시 보안 자격 증명 사용 안내서를 참조하십시오.
AWS IAM 시작 방법 알아보기