AWS SOA

AWS , IAM 정책, 부여/삭제

youngjae5427 2023. 8. 30. 10:00

 

 

* Json 문서

Version : 정책 언어 정보 , id: 정책을 식별하는 아이디

Sid : 문장 ID로 문장식별

Effect : 문장이 특정 API에 접근을 허용할 지 여부 ( Allow, Deny)

Principal : 특정 정책이 적용될 사용자,계정

Action : Effect에 기반해 허용 및 거부되는 API 호출 목록

Resource : 적용될 action의 리소스 목록

 

* IAM 정책

* root 계정에서 관리자 그룹의 사용자 삭제

그룹에 있는 사용자는 그룹 정책을 따라가는데 그룹에서 삭제 되어 권한 또한 잃어버린

* 관리자 계정으로 로그인되어 있던 창을 새로고침하면 권한을 잃은 걸 확인가능하다
 

 

* 사용자에게 다시 정책을 부여해보자

root 계정에서 정책 부여 진행, 읽기 권한만 부여

 

 

* 완료되면 관리자 계정에서 새로고침 하면 AWSPYJ가 존재한다

 

* 하지만 읽기 권한만 부여된 상태이므로

사용자그룹 -> 그룹생성이 불가한걸 확인 가능하다 (IAM에 읽기 전용 권한)

 

* 사용자 그룹 -> admin -> 사용자 추가를 하면 원래의 관리자 권한을 부여가능하다

 

* 또한 새로운 그룹을 생성, 사용자 추가, 정책 부여(아무거나)

* 사용자 그룹에 추가 된걸 확인

 

* 아래와 같이 IAM 권한을 통해 각 각 다른 방식으로 상속된 걸 확인 가능하다

 

*정책 목록, 정책에 부여된 권한 , 각각 허용하는 서비스가 다르다

* 정책을 직접 생성 가능하다 ( visual editor / JSON 문서)

visual editor 활용해서 작성 후 JSON 문서로 간다 (JSON으로 직접 작성해도 된다)

 

 

* 마지막으로 추가했던 그룹을 삭제, 사용자에게 부여 했던 정책 ( 읽기 정책)을 제거하면

AWSPYJ 계정은 처음 상태, 전체 관리자 권한을 가지게 된다

 

 
 
 
 

 

'AWS SOA' 카테고리의 다른 글

AWS , Access Key / CLI & SDK  (0) 2023.08.31
AWS , IAM MFA(Multi Factor Authentication)  (0) 2023.08.30
AWS , 예산 설정(Budget)  (0) 2023.08.30
AWS , IAM  (0) 2023.08.29
AWS란 , 계정생성  (0) 2023.08.29