본문 바로가기

Ops/AWS

AWS IAM - assume role 사용

반응형

AWS IAM - assume role 사용

 

 

 

 

■ 개요

- 로그인을 1개의 계정으로 하고, 해당 계정에서 다른 계정으로 role 전환으로 접속 

- 인프라 관리자, 개발자, 보안 관리자 등의 그룹으로 나눠서 관리하는 것이 편함

- 편의상 assume role을 설정한 (로그인하는) 계정을 shared account 라고 많이 표현함 (SHD)

 

 

■ 프로세스

SHD 계정에서 진행하는 내용

- policy 설정

- 유저 그룹 생성

    - 그룹에 policy 등록 (역할별로 설정하여 그룹별로 다시 policy 등록)

    - 예) infra-group / sts-infra-policy

    - SHD 계정의 리소스들도 role 에 따라 어떻게 사용하는지 policy를 만들어서 등록 (혹은 관리형으로 등록)

Product 계정에서 진행하는 내용

- role 생성 

- SHD 계정의 sts role 관련 policy에 PRD 계정의 arn 정보 import

- PRD 계정의 role에도 policy 등록

- 신뢰 관계에 SHD 계정 정보 입력

 

 

■ 신뢰관계

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:root"
            },
            "Action": "sts:AssumeRole",
            "Condition": {}
        }
    ]
}

신뢰 관계는 SHD 계정의 정보를 입력해 주면 됩니다.

 

 

 


by mkdir-chandler


 

 

 

 

 

728x90
반응형

'Ops > AWS' 카테고리의 다른 글

AWS IAM - assume role 사용법 (cli)  (0) 2023.08.20
AWS IAM - assume role 사용법 (console)  (0) 2023.08.19
AWS IAM - console login stst 설정  (0) 2023.08.17
AWS IAM - user mfa 설정  (0) 2023.08.16
AWS IAM - user 신규 생성 가이드  (0) 2023.08.13