일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 리눅스 시간대
- 볼륨추가
- MFA 인증
- /etc/fstab 뜻
- 리눅스
- ebs 마운트
- Authenticator
- docker -i -t
- ebs 재부팅
- EC2
- MFA 분실
- AWS
- 테라폼 자동완성
- AWS EBS
- 디스크 성능테스트
- 테라폼 캐시
- /etc/fstab 설정
- EBS 최적화
- xfs_quota
- 볼륨 연결
- Mac Terraform
- EBS
- docker 상태
- 텔레메트리란
- 테라폼 맥
- 컨테이너 터미널 로그아웃
- 테라폼 설치
- epxress-generator
- Terrafrom
- 컨테이너 터미널
- Today
- Total
목록AWS/IAM (2)
I got IT

IAM Policy default behavior AWS IAM 정책의 허용 여부 결정 프로세스는 다음과 같습니다. ◾ 명시적 거부 : 요청에 대한 모든 정책 문서에서 Deny를 탐색하고 존재할 시 무조건 거부 ◾ 명시적 허용 : 요청에 대해 Allow일 때 같은 요청에 대한 명시적 거부가 없다면 허용 ◾ 묵시적 거부 : 명시되지 않은 항목에 대한 모든 요청은 기본적으로 거부 기본적으로 정책 적용의 우선순위는 위 순서를 따르며 서로 Allow-Deny로 상충되는 항목이 있다면 Deny가 우선됩니다. IAM Policy 작성 방법 IAM Policy는 JSON 형식으로 작성합니다. ◾ 코드로 직접 작성 ◾ 시각적 편집기 이는 AWS 콘솔에서도 확인 가능합니다. 그 외 AWS Policy Generator ..

IAM 모범사례 AWS 계정 루트 사용자 액세스 키 잠금 ◾ AWS 계정 루트 사용자 액세스 키는 사용하면 안된다. ◾ 만약 그 계정의 루트 액세스 키가 탈취되면 계정과 연관된 모든 정보, 신용카드, 결제 정보 등 대부분의 정보가 털리기 때문에 보안을 위해 절대 루트 액세스키를 만들면 안된다. ◾ 기존에 생성되어있는 게 있다면 삭제하도록 하자. 개별 IAM 사용자 만들기 ◾ 루트 자격 증명을 사용하여 액세스하는 것은 안되며, 관리자 IAM *(IAM 객체화 -리소스관리)*을 생성하여 액세스해야 하는 계정에 별도의 사용자 계정을 만드는 것이 권장된다. ◾ 또한 그룹을 사용하여 사용자 그룹에 대한 정의를 만들어 그룹 권한을 설정하는 것이 관리하기 더 편하다. ( 그룹 > 사용자 ) ◾ IAM 정책을 개인이나..