0. 개요
AWS 계정 관련 서비스를 보면 IAM, IAM Identity Center, AWS Organizations 가 있습니다.
이번에 외부 인원 계정 추가를 하면서 각 서비스 중 어느것을 써야하는지 알아볼 겸 정리한 글입니다.
1. AWS Identity and Access Management (IAM)
IAM은 AWS에서 사용자와 리소스에 대한 세부적인 권한을 제어하는 핵심 서비스입니다.
주요 특징
- 사용자, 그룹, 역할, 정책을 통해 리소스 액세스 제어.
- 정교한 권한 정책 작성 가능(JSON 기반의 정책).
- 서비스 계정 또는 애플리케이션에 대한 역할(Role) 제공.
- 다중 MFA 지원으로 계정 보안 강화.
사용 사례
- 개발자가 특정 S3 버킷에만 접근해야 하는 경우.
- Lambda 함수가 특정 DynamoDB 테이블을 읽고 쓸 수 있도록 설정.
- EC2 인스턴스에 특정 권한을 부여.
2. IAM Identity Center (AWS Single Sign-On)
IAM Identity Center는 AWS 계정 및 애플리케이션에 대한 중앙 집중식 사용자 인증 및 권한 관리를 제공합니다.
주요 특징
- 사용자 SSO(Single Sign-On) 지원: AWS Management Console 및 AWS CLI에 대해 하나의 자격 증명으로 로그인.
- 외부 디렉터리 통합: Microsoft Active Directory, Okta, Azure AD 등과 연동.
- AWS 계정 및 역할의 중앙 관리: 여러 AWS 계정에 쉽게 액세스 및 권한 부여.
- 사용자 그룹 기반 권한 제어: 역할 및 권한을 그룹에 매핑.
사용 사례
- 여러 팀이 다양한 AWS 계정을 관리해야 할 때, 단일 로그인으로 편리한 접근 제공.
- 중앙 집중화된 사용자 인증 및 ID 제공을 통한 복잡성 감소.
- 기업의 IT 디렉터리와 AWS 계정을 연동하여 사용자 계정 생성 및 제거 자동화.
3. AWS Organizations
AWS Organizations는 AWS 계정을 중앙에서 조직적으로 관리하고 결제 통합을 제공하는 서비스입니다.
주요 특징
- 계정 관리: 계정을 생성, 그룹화, 계층 구조로 조직화.
- 서비스 제어 정책(SCP): 계정 또는 조직 단위로 권한 제한.
- 통합 결제: 여러 AWS 계정의 청구서를 한 곳에서 관리.
- 리소스 공유: 조직 내 계정 간 AWS 리소스 공유 가능.
사용 사례
- 대기업에서 여러 프로젝트 팀별로 별도의 AWS 계정을 운영.
- 공통적인 보안 정책을 모든 계정에 적용.
- 계정 간 리소스 공유 및 청구 관리.
4. 차이점 비교
| 서비스 | 주요 목적 | 주요 기능 | 사용 대상 |
| IAM | 사용자 및 리소스 권한 관리 | 사용자, 역할, 정책, MFA 관리 | AWS 리소스 |
| IAM Identity Center | 중앙 집중 사용자 인증 및 권한 관리 | SSO, 디렉터리 통합, 그룹 기반 역할 매핑 | 사용자 그룹 |
| AWS Organizatinos | 계정 및 조직 관리 | 계정 그룹화, 통합 결제, SCP, 계정 간 리소스 공유 | AWS 계정 |
5. 결론 및 권장 사용 패턴
AWS를 효율적으로 사용하려면 세 가지 서비스를 상호 보완적으로 활용해야 합니다.
- IAM: AWS 리소스 권한의 세부 제어.
- IAM Identity Center: 사용자 인증 및 접근 관리를 간소화.
- AWS Organizations: 계정과 리소스의 전체적인 조직 관리.
'DEV > Infra' 카테고리의 다른 글
| [Docker] Docker 설치 (with. Ubuntu) (0) | 2025.02.04 |
|---|---|
| [Docker] Root Dir 변경 및 sudo 없이 사용 (with. Ubuntu) (2) | 2025.01.06 |
| [NCP] SSL VPN (1) | 2024.11.23 |
| [Docker] Spring Boot DockerFile. (1) | 2024.11.16 |
| [AWS] AWS GuardDuty 알아보기. (1) | 2024.11.13 |
0. 개요
AWS 계정 관련 서비스를 보면 IAM, IAM Identity Center, AWS Organizations 가 있습니다.
이번에 외부 인원 계정 추가를 하면서 각 서비스 중 어느것을 써야하는지 알아볼 겸 정리한 글입니다.
1. AWS Identity and Access Management (IAM)
IAM은 AWS에서 사용자와 리소스에 대한 세부적인 권한을 제어하는 핵심 서비스입니다.
주요 특징
- 사용자, 그룹, 역할, 정책을 통해 리소스 액세스 제어.
- 정교한 권한 정책 작성 가능(JSON 기반의 정책).
- 서비스 계정 또는 애플리케이션에 대한 역할(Role) 제공.
- 다중 MFA 지원으로 계정 보안 강화.
사용 사례
- 개발자가 특정 S3 버킷에만 접근해야 하는 경우.
- Lambda 함수가 특정 DynamoDB 테이블을 읽고 쓸 수 있도록 설정.
- EC2 인스턴스에 특정 권한을 부여.
2. IAM Identity Center (AWS Single Sign-On)
IAM Identity Center는 AWS 계정 및 애플리케이션에 대한 중앙 집중식 사용자 인증 및 권한 관리를 제공합니다.
주요 특징
- 사용자 SSO(Single Sign-On) 지원: AWS Management Console 및 AWS CLI에 대해 하나의 자격 증명으로 로그인.
- 외부 디렉터리 통합: Microsoft Active Directory, Okta, Azure AD 등과 연동.
- AWS 계정 및 역할의 중앙 관리: 여러 AWS 계정에 쉽게 액세스 및 권한 부여.
- 사용자 그룹 기반 권한 제어: 역할 및 권한을 그룹에 매핑.
사용 사례
- 여러 팀이 다양한 AWS 계정을 관리해야 할 때, 단일 로그인으로 편리한 접근 제공.
- 중앙 집중화된 사용자 인증 및 ID 제공을 통한 복잡성 감소.
- 기업의 IT 디렉터리와 AWS 계정을 연동하여 사용자 계정 생성 및 제거 자동화.
3. AWS Organizations
AWS Organizations는 AWS 계정을 중앙에서 조직적으로 관리하고 결제 통합을 제공하는 서비스입니다.
주요 특징
- 계정 관리: 계정을 생성, 그룹화, 계층 구조로 조직화.
- 서비스 제어 정책(SCP): 계정 또는 조직 단위로 권한 제한.
- 통합 결제: 여러 AWS 계정의 청구서를 한 곳에서 관리.
- 리소스 공유: 조직 내 계정 간 AWS 리소스 공유 가능.
사용 사례
- 대기업에서 여러 프로젝트 팀별로 별도의 AWS 계정을 운영.
- 공통적인 보안 정책을 모든 계정에 적용.
- 계정 간 리소스 공유 및 청구 관리.
4. 차이점 비교
| 서비스 | 주요 목적 | 주요 기능 | 사용 대상 |
| IAM | 사용자 및 리소스 권한 관리 | 사용자, 역할, 정책, MFA 관리 | AWS 리소스 |
| IAM Identity Center | 중앙 집중 사용자 인증 및 권한 관리 | SSO, 디렉터리 통합, 그룹 기반 역할 매핑 | 사용자 그룹 |
| AWS Organizatinos | 계정 및 조직 관리 | 계정 그룹화, 통합 결제, SCP, 계정 간 리소스 공유 | AWS 계정 |
5. 결론 및 권장 사용 패턴
AWS를 효율적으로 사용하려면 세 가지 서비스를 상호 보완적으로 활용해야 합니다.
- IAM: AWS 리소스 권한의 세부 제어.
- IAM Identity Center: 사용자 인증 및 접근 관리를 간소화.
- AWS Organizations: 계정과 리소스의 전체적인 조직 관리.
'DEV > Infra' 카테고리의 다른 글
| [Docker] Docker 설치 (with. Ubuntu) (0) | 2025.02.04 |
|---|---|
| [Docker] Root Dir 변경 및 sudo 없이 사용 (with. Ubuntu) (2) | 2025.01.06 |
| [NCP] SSL VPN (1) | 2024.11.23 |
| [Docker] Spring Boot DockerFile. (1) | 2024.11.16 |
| [AWS] AWS GuardDuty 알아보기. (1) | 2024.11.13 |