포도가게의 개발일지
AWS SAA-C02(IAM[1]) 본문
network bandwidth(대역폭)
- 일반적으로는 통신에서 이용 가능한 최대 전송속도, 즉 정보를 전송할 수 있는 능력을 뜻함, 기본단위로는 bps를 사용
- 대역폭이란 초당 전송될 수 있는 최대량을 의미한다.
- 흔히 도로에 비유됨
network latency(지연 속도)
- 네트워크에서 하나의 데이터 패킷이 한 지점에서 다른 지점으로 보내지는데 소요 시간.
network throughput(처리량)
- 지정된 시간 내에 전송된, 혹은 처리된 전체의 유효한 정보량, 처리량이라고 한다.
- bandwidth는 이론상의 이상적인 전송량, throughput은 실제로 전달된 전송량
- 네트워크에서는 latency, jitter, packet loss등으로 인해 이상적인 bandwidth보다 낮은 throughput을 가지게 된다.
*aws의 모든 서비스가 모든지역에 제공되는 것은 아니기 때문에 최종적으로 서비스가 내가 서비스하고자 하는 지역에 사용할 수 있는지를 알아야한다.
https://aws.amazon.com/ko/about-aws/global-infrastructure/regional-product-services/
[AWS 리전 서비스
aws.amazon.com](https://aws.amazon.com/ko/about-aws/global-infrastructure/regional-product-services/)
IAM
- AWS 서비스에 권한 집합을 정의하고 AWS 서비스에 사용할 IAM entity
- Identity and access management, global service
- id와 접근 관리를 나타냄
- 그룹들은 다른 그룹이 아닌 사용자만 포함될 수 있습니다.
- user는 어떤 그룹에도 속하지 않을 수 있고, 여러 그룹에도 속할 수 있다.
Why 사용자들을 만들고 그룹들을 만들어서 사용하나?
- 사용자들이 우리의 aws 계정을 사용하도록 허락하고
- aws안에서 모든 사람이 모든 서비스를 하도록 허락할 필요가 없습니다.
- aws에서는 최소 권한 원칙을 적용한다. 때문에 사용자의 필요 이상의 허가를 줄 수 없습니다.
많은 aws서비스가 지역적 서비스인데 반해 IAM은 지역선택을 요구 하지않는 글로벌 서비스입니다.
IAM user 생성(액세스 관리 사용자 -> 사용자 추가 -> 사용자 세부 정보 설정 -> 그룹에 넣어줌 -> 태그정보입력(옵션) -> IAM login url 전달 -> IAM user로 로그인
- AdministratorAccess는 aws services와 resources에 모든 권한을 준다.
- IAM(사용자)계정을 만들어서 사용하는 이유는 root user는 모든 서비스를 이용할 수 있다(AWS 최소 권환 원칙 위배)
IAM Policies inheritance
version : ??
id : 정책 식별자
statement : 문서
sid : 문서 식별자
effect : allow / denied
action : 할수있는 행동
resource : 접근 가능 리소스
AWS two defense machanism
1. IAM - Password Policy
String passwords = higher security for you account
AWS에서는 password 정책을 설정 할 수 있다
- minimim password 길이
- 요구되는 캐릭터 타입
- IAM user에게 패스워드 바꿔 달라는 요구
- 일정 기간 만료
- 패스워드 재사용 금지
2. Multi Factor Authentication - MFA(AWS 필수 조항 및 사용 권고)
MFA? = password + security device(otp 로그인 같은건가 보다)
Why use it?
- 패스워드를 도난 당했더라도 device가 없어 로그인을 못함
* 대신 device잃어버리면 계정 잠겨서 aws 본사 고객센터에 문의 후 통화를 통해 lock 해제 가능
https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=potter777777&logNo=220974485681
[[AWS] MFA 기기 분실, OTP 분실 시 해결방법
AWS를 이용하는 사람들은 서비스를 운영하기 위해 서버를 빌려 사용하고 있기 때문에 보안이 중요합니다...
blog.naver.com](https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=potter777777&logNo=220974485681)
MFA devices option in AWS
AWS defense 설정(계정 설정 -> 암호 정책 변경, root계정은 왠만하면 MFA설정 -> 보안 자격 증명 -> MFA 활성화)
'AWS' 카테고리의 다른 글
AWS SAA-C02(EC2[3]) (0) | 2022.02.23 |
---|---|
AWS SAA-C02(EC2[2]) (0) | 2022.02.23 |
AWS SAA-C02(EC2[1]) (0) | 2022.02.22 |
AWS SAA-C02(IAM[2]) (0) | 2022.02.22 |
AWS SAA-C02(1) (0) | 2022.02.21 |