포도가게의 개발일지

AWS SAA-C02(IAM[1]) 본문

AWS

AWS SAA-C02(IAM[1])

grape.store 2022. 2. 23. 09:51
반응형

배우게 될 기능
network bandwidth

network bandwidth(대역폭)

- 일반적으로는 통신에서 이용 가능한 최대 전송속도, 즉 정보를 전송할 수 있는 능력을 뜻함, 기본단위로는 bps를 사용

- 대역폭이란 초당 전송될 수 있는 최대량을 의미한다.

- 흔히 도로에 비유됨

network latency(지연 속도)

- 네트워크에서 하나의 데이터 패킷이 한 지점에서 다른 지점으로 보내지는데 소요 시간.

network throughput(처리량)

- 지정된 시간 내에 전송된, 혹은 처리된 전체의 유효한 정보량, 처리량이라고 한다.

- bandwidth는 이론상의 이상적인 전송량, throughput은 실제로 전달된 전송량

- 네트워크에서는 latency, jitter, packet loss등으로 인해 이상적인 bandwidth보다 낮은 throughput을 가지게 된다.

*aws의 모든 서비스가 모든지역에 제공되는 것은 아니기 때문에 최종적으로 서비스가 내가 서비스하고자 하는 지역에 사용할 수 있는지를 알아야한다.

https://aws.amazon.com/ko/about-aws/global-infrastructure/regional-product-services/

[AWS 리전 서비스

aws.amazon.com](https://aws.amazon.com/ko/about-aws/global-infrastructure/regional-product-services/)

IAM

- AWS 서비스에 권한 집합을 정의하고 AWS 서비스에 사용할 IAM entity

- Identity and access management, global service

- id와 접근 관리를 나타냄

  • 그룹들은 다른 그룹이 아닌 사용자만 포함될 수 있습니다.
  • user는 어떤 그룹에도 속하지 않을 수 있고, 여러 그룹에도 속할 수 있다.

Why 사용자들을 만들고 그룹들을 만들어서 사용하나?

- 사용자들이 우리의 aws 계정을 사용하도록 허락하고

- aws안에서 모든 사람이 모든 서비스를 하도록 허락할 필요가 없습니다.

- aws에서는 최소 권한 원칙을 적용한다. 때문에 사용자의 필요 이상의 허가를 줄 수 없습니다.

많은 aws서비스가 지역적 서비스인데 반해 IAM은 지역선택을 요구 하지않는 글로벌 서비스입니다.

IAM user 생성(액세스 관리 사용자 -> 사용자 추가 -> 사용자 세부 정보 설정 -> 그룹에 넣어줌 -> 태그정보입력(옵션) -> IAM login url 전달 -> IAM user로 로그인

01234567

  • AdministratorAccess는 aws services와 resources에 모든 권한을 준다.
  • IAM(사용자)계정을 만들어서 사용하는 이유는 root user는 모든 서비스를 이용할 수 있다(AWS 최소 권환 원칙 위배)

IAM Policies inheritance

version : ??

id : 정책 식별자

statement : 문서

sid : 문서 식별자

effect : allow / denied

action : 할수있는 행동

resource : 접근 가능 리소스

AWS two defense machanism

1. IAM - Password Policy

String passwords = higher security for you account

AWS에서는 password 정책을 설정 할 수 있다

  • minimim password 길이
  • 요구되는 캐릭터 타입
  • IAM user에게 패스워드 바꿔 달라는 요구
  • 일정 기간 만료
  • 패스워드 재사용 금지

2. Multi Factor Authentication - MFA(AWS 필수 조항 및 사용 권고)

MFA? = password + security device(otp 로그인 같은건가 보다)

Why use it?

- 패스워드를 도난 당했더라도 device가 없어 로그인을 못함

* 대신 device잃어버리면 계정 잠겨서 aws 본사 고객센터에 문의 후 통화를 통해 lock 해제 가능

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=potter777777&logNo=220974485681

[[AWS] MFA 기기 분실, OTP 분실 시 해결방법

AWS를 이용하는 사람들은 서비스를 운영하기 위해 서버를 빌려 사용하고 있기 때문에 보안이 중요합니다...

blog.naver.com](https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=potter777777&logNo=220974485681)

MFA devices option in AWS

AWS defense 설정(계정 설정 -> 암호 정책 변경, root계정은 왠만하면 MFA설정 -> 보안 자격 증명 -> MFA 활성화)

01234567

'AWS' 카테고리의 다른 글

AWS SAA-C02(EC2[3])  (0) 2022.02.23
AWS SAA-C02(EC2[2])  (0) 2022.02.23
AWS SAA-C02(EC2[1])  (0) 2022.02.22
AWS SAA-C02(IAM[2])  (0) 2022.02.22
AWS SAA-C02(1)  (0) 2022.02.21
Comments