본문 바로가기

AWS/IAM

AWS Root 계정 MFA 분실시 대처방법(Feat. 사전준비) 안녕하세요. 오늘은 AWS Root 계정에 할당해놓은 MFA장치를 분실, 고장, 파괴.. 등의 이유로 MFA 인증이 불가능 할 때의 대처방법에 대해서 소개해드리겠습니다. 일반적인 IAM User의 MFA 분실은 권한을 갖고있는 관리자가 삭제할 수 있지만, Root의 MFA는 IAM User가 삭제할 수 없습니다.. 일반 IAM User가 아닌, Root 계정에서 MFA를 분실,고장시 대처방법 소개해드리겠습니다. 위 작업을 하기전에, 선행되어져 있어야 할 부분이 있는데요! 이메일 인증과 전화 인증을 모두 하기때문에, 계정정보에서 이 두 정보를 정확하게 기입해주셔야 합니다. 기입이 되어있지 않다면, 권한이 있는 IAM User로도 수정이 가능한데요. 만약 Organization에 묶여있는 멤버 계정이라면, .. 더보기
AWS CLI환경에서 역할전환 Profile 자동화 안녕하세요. 오늘은 지난 번 포스팅에서 말씀드린 AWS CLI 환경에서 역할전환 Profile 입력을 자동으로 해주는 코드를 소개해드리면서 간단하게 사용법 설명드리고자 합니다. 예전에 글 썻던 MFA 임시세션토큰 자동화랑 유사한 내용이고, 코드만 약간 수정되었습니다 ^^ 지난번 포스팅에서 말씀드린 것 처럼 역할을 사용하려면 그 역할과 신뢰관계를 맺고 있어야하고, sts:AssumeRole 권한이 허용되어 있어야합니다. 또한, AssumeRole을 사용하여 역할을 호출하게되면, 임시세션토큰이 발급되는데요. 이러한 임시세션토큰은 Role의 경우에는 Default 1시간이고 최대 12시간까지 설정이 가능합니다. 임시세션토큰이 발급되면, AccessKey, SecretAccessKey, SessionToken .. 더보기
AWS CLI 환경에서 역할을 사용하여 일시적인 권한을 부여받기 안녕하세요. 오늘은 IAM 서비스의 역할(Role)이라는 녀석에 대해서 포스팅하려고 합니다. 제가 처음 AWS를 접했을 때 '역할을 사용하도록 하는 것이 모범사례다.' 라고 배웠는데, 그때 당시만 해도 이게 무슨 말인지 전혀 몰랐습니다.(물론 지금도 잘 모ㄹ...) 역할이란 AWS에서 간단하게 '일시적으로 권한을 위임할 수 있다.'라고 소개하고 있는데요. 또한, 아키텍처 아이콘에서 역할은 헬멧 모양으로 사용되고 있습니다. 저는 이 녀석을 이해할 때 이렇게 생각했습니다. '헬멧의 안쪽(내피)에 이 헬멧을 쓸 수 있는 사람의 이름을 적어놓고, 헬멧의 정면(챙 위쪽 면)에는 권한을 적는다' 즉, '헬멧을 착용했을 때 바깥면에 권한이 적혀있기 때문에 헬멧을 착용한 동안에는 적힌 권한을 사용할 수 있다' 라고 생.. 더보기
자신의 Password 및 AccessKey만 교체할 수 있는 정책 안녕하세요. 오늘은 보안규정 준수를 위하여 IAM User의 Password 및 Access Key를 정기적으로 교체해야 할 때, 사용자 스스로 Password와 AccessKey를 교체할 수 있도록 IAM User에게 최소권한의 Policy를 부여해보도록 하겠습니다. (관리자가 직접 하려면 너무 귀찮...) Password 교체의 경우 Root 계정에서 Password 정책을 설정하여서 Password의 만료일자 등을 지정하면 간단하지만, Access Key의 경우 보통 개발자에게 발급이 되고 이러한 Access Key는 Application에 연동이 되어 있을 확률이 매우매우매우 높기때문에, 함부로 비활성화 하거나 삭제한다면 장애로 이어질 수 있습니다. 이러한 장애를 예방하기 위해서 Secret Ma.. 더보기
[AWS] MFA 강제적용 정책 안녕하세요. 이번에는 MFA(Multi Factor Authentication)가 Enable된 사용자만 부여된 권한을 사용할 수 있도록 설정을 해보겠습니다. 지난번 글(AWS CLI에서 MFA임시세션토큰 자동화)에서 언급 했던대로 아이디와 패스워드만으로 인증을 하는 것이 아닌 2차인증을 거치게하여 각종 침해사고 및 보안성 향상에 굉장히 도움이 되는 MFA를 강제적으로 적용하도록!!(이 좋은걸 왜 안써?!!) Policy를 만들어서 그룹이나 IAM 사용자에게 해당 Policy를 부착(Attach)하도록 하겠습니다. 사실.. 구글링 해보면(AWS Document에도 있음..!) MFA 생성을 강제하도록 하는 정책은 굉장히 많이 나와있습니다. 그럼에도 제가 또 글을 쓰는 이유는 무엇이냐면..!! AWS Do.. 더보기
[AWS] CLI에서 MFA 임시세션토큰 자동화 안녕하세요 ^^ MFA(Multi Factor Authentication)는 말 그대로 2차인증으로써, 아이디와 패스워드만으로 인증을 하는 것이 아닌, 2차인증을 거쳐 계정의 보안성과 침해사고의 위험을 한층 더 낮춰주는 아주 훌륭한 녀석입니다. 특히나, 막중한 권한을 갖고있는 계정일수록 보안에 더더욱 신경을 써야할텐데요. 다만, 이 보안이라는 것은 철저해질수록 운영적인 불편함이 늘어나는 단점이 존재하는데요. 오늘은 이전 글 [AWS/IAM] - [AWS] MFA 강제적용 정책 의 영향을 받고 있는 IAM 사용자가 AWS CLI를 사용하여 작업을 할 때에, 발생되는 불편사항을 Python Code를 이용해서 AWS Profile에 해당 MFA 임시세션토큰이 자동으로 등록되도록 하여, 운영측면에서 조금이나마.. 더보기