본문 바로가기

IAM

자신의 Password 및 AccessKey만 교체할 수 있는 정책 안녕하세요. 오늘은 보안규정 준수를 위하여 IAM User의 Password 및 Access Key를 정기적으로 교체해야 할 때, 사용자 스스로 Password와 AccessKey를 교체할 수 있도록 IAM User에게 최소권한의 Policy를 부여해보도록 하겠습니다. (관리자가 직접 하려면 너무 귀찮...) Password 교체의 경우 Root 계정에서 Password 정책을 설정하여서 Password의 만료일자 등을 지정하면 간단하지만, Access Key의 경우 보통 개발자에게 발급이 되고 이러한 Access Key는 Application에 연동이 되어 있을 확률이 매우매우매우 높기때문에, 함부로 비활성화 하거나 삭제한다면 장애로 이어질 수 있습니다. 이러한 장애를 예방하기 위해서 Secret Ma.. 더보기
IAM User Create/Delete & Change SG 알림 받기 안녕하세요. 요즘 일이 너무 많아서(게을러져서..) 간만에 글 올리면서 인사를 드리네요. 늦었지만 다들 새해 복 많이 받으세요 ^^ 오늘은 1. IAM User가 생성되고 삭제 될 때, 2. SG에 대해 변경사항이 생겼을 때 SNS를 통해 알림을 받는 방법을 간단하게 포스팅 하려합니다. 먼저 SG에 대한 변경사항에 대해 알림을 받기 위해서 SNS Topic과 생성한 Topic에 Subscription을 Email로 연결해주겠습니다. Region은 추적하고자 하는 SG가 있는 Region에 Resource를 생성하시면 됩니다. AWS Web Console - SNS - Topic - Create Topic Name, Display Name 입력. (Encryption, Access policy 등은 기본값.. 더보기
[AWS] MFA 강제적용 정책 안녕하세요. 이번에는 MFA(Multi Factor Authentication)가 Enable된 사용자만 부여된 권한을 사용할 수 있도록 설정을 해보겠습니다. 지난번 글(AWS CLI에서 MFA임시세션토큰 자동화)에서 언급 했던대로 아이디와 패스워드만으로 인증을 하는 것이 아닌 2차인증을 거치게하여 각종 침해사고 및 보안성 향상에 굉장히 도움이 되는 MFA를 강제적으로 적용하도록!!(이 좋은걸 왜 안써?!!) Policy를 만들어서 그룹이나 IAM 사용자에게 해당 Policy를 부착(Attach)하도록 하겠습니다. 사실.. 구글링 해보면(AWS Document에도 있음..!) MFA 생성을 강제하도록 하는 정책은 굉장히 많이 나와있습니다. 그럼에도 제가 또 글을 쓰는 이유는 무엇이냐면..!! AWS Do.. 더보기
[AWS] CLI에서 MFA 임시세션토큰 자동화 안녕하세요 ^^ MFA(Multi Factor Authentication)는 말 그대로 2차인증으로써, 아이디와 패스워드만으로 인증을 하는 것이 아닌, 2차인증을 거쳐 계정의 보안성과 침해사고의 위험을 한층 더 낮춰주는 아주 훌륭한 녀석입니다. 특히나, 막중한 권한을 갖고있는 계정일수록 보안에 더더욱 신경을 써야할텐데요. 다만, 이 보안이라는 것은 철저해질수록 운영적인 불편함이 늘어나는 단점이 존재하는데요. 오늘은 이전 글 [AWS/IAM] - [AWS] MFA 강제적용 정책 의 영향을 받고 있는 IAM 사용자가 AWS CLI를 사용하여 작업을 할 때에, 발생되는 불편사항을 Python Code를 이용해서 AWS Profile에 해당 MFA 임시세션토큰이 자동으로 등록되도록 하여, 운영측면에서 조금이나마.. 더보기