목차
AWS 권장사항: root는 최소로만 사용하고 IAM으로 사용자를 만들어서 관리하라고 한다.
IAM 서비스 이동(root계정으로 로그인) 😘
사용자 그룹을 생성 후 권한을 부여한 뒤 사용자를 추가할 것이다.
사용자 그룹 생성 😎
IAM > 사용자 그룹 > 그룹 생성
사용자그룹 이름 설정 후 ec2fullAccess 권한을 부여 한 뒤 그룹 생성(개인 프로젝트니까 이렇게 함)
원래는 권한을 쪼개서 부여하는 걸 권장한다고 함
S3관련 권한도 부여하기 위해 권한을 추가함
아래처럼 최종 부여된 권한은 2개다
테스트 해보니 S3 권한을 부여하지 않은 상태에서 인스턴스를 만들려고 하니 인스턴스 유형 불러올 때 에러가 나는 등 인스턴스 만드는게 문제점이 발견되었다.
우선 S3권한을 부여하고 인스턴스 생성할 때 발생하던 문제가 재발되지 않았다.
사용자 추가 😛
IAM > 사용자 > 사용자 생성
사용자 이름 설정 후 AWS Management Console 엑세스 권한 부여
개인 프로젝트니 사용자 지정 암호 입력 후 다음 로그인 시 새 암호 생성은 체크 하지 않았다.
일전에 만든 그룹에 사용자를 추가할거니까 그룹 체크 후 다음
최종적으로 검토한 뒤 사용자 생성
사용자가 생성됨(콘솔 로그인 URL은 계정 ID가 아니라 계정 별칭이다.)
보안과 접속 편의를 위해 계정 별칭을 생성해놨다.(계정 별칭 생성은 아래 참조)
사용자를 선택하면 아래처럼 표시되는데 MFA를 활성화 해주는걸 권고한다.(아래 포스팅 참조)
엑세스키 생성
AWS외부에서 즉 내 로컬 PC등에서 AWS의 API나 SDK등을 사용하려면 반드시 엑세스키를 생성해야 한다.
엑세스키 만들기를 누른다.
AWS 모덤 사례인 AWS 외부에서 실행되는 애플리케이션을 선택 후 다음을 누른다.
AWS에서는 모범사례를 따르는게 좋다.
설명 태그는 우선 패스하고 엑세스 키 만들기 선택
엑세스키가 생성되었다고 나온다.(공개키, 개인키 쌍)
여기서 정말 정말 중요한게 이 엑세스 키 정보는 지금 화면에서만 볼 수 있다.
.csv 파일 다운로드를 눌러서 로컬PC에 저장해 둬야 한다.
다음에는 볼 수 없고 필요하면 다시 만들어야 한다.
비밀 엑세스 키는 절대 절대 절대 외부에 유출되면 안된다. 👿
해당 엑세스키를 공격자가 탈튀하면 나의 AWS의 서비스를 이용 할 수 있게된다.
내 경우는 비밀 엑세스키 처음 문자가 "+"로 시작해서 csv파일을 열어보니 연산자로 인식되어 자동으로 "="가 붙었었다.
이 경우는 "="를 지운 "+"부터 시작하는 엑세스키가 비밀키가 된다.
엑세스키는 랜덤이라서 이런 경우도 있다는 생각이 되었다.
IAM 사용자 로그인 후 인스턴스 생성 후 ssh 접속 방법은 아래 포스팅 참조
개인 스터디 기록을 메모하는 공간이라 틀린점이 있을 수 있습니다.
틀린 점 있을 경우 댓글 부탁드립니다.
'IT > DevOps' 카테고리의 다른 글
[Docker] Docker image pull/remove(feat. Docker Hub) (55) | 2023.10.25 |
---|---|
[AWS] AWS IAM 사용자로 인스턴스 생성/ssh 접속 (44) | 2023.08.21 |
[AWS] AWS 계정 별칭 사용법 (39) | 2023.08.20 |
[AWS] AWS 2단계 인증 활성화(feat. MFA) (45) | 2023.08.19 |
[AWS] AWS 회원가입(feat. Amazon Web Service) (42) | 2023.08.19 |