선택제품

이메일주소

성명/직함

전화번호

회사/부서명

요청사항

"요청하기"를 클릭하여 CURVC Corp 개인정보 보호정책 에 동의합니다.

Amazon IAM

IAM은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스입니다. IAM을 사용하면 사용자가 액세스할 수 있는 AWS 리소스를 제어하는 권한을 중앙에서 관리할 수 있습니다. IAM을 사용하여 리소스를 사용하도록 인증(로그인) 및 권한 부여(권한 있음)된 대상을 제어합니다.

IAM 특징

권한 가드레일 및 액세스 권한 설정

인력 및 워크로드 관리를 위해 정교한 가드레일 설정과 세분화된 액세스 제어를 통해 안정적이고 효율적인 운영 지원

워크로드 및 인력 ID 관리

사용자가 액세스할 수 있는 AWS 리소스를 제어하는 권한을 중앙에서 관리, 효율적인 연결과 통합된 ID 관리 체계를 구축

리소스 접근 관리

워크로드가 AWS 리소스에 접근할 때, 보안을 강화하기 위해 임시 인증 정보를 부여하여 리소스를 안전하게 관리

최소 권한 설정

접근 권한 지속적 분석 및 미사용 액세스 확인, 필요한 작업에 맞게 최소 권한 정책을 설정하여 보안 강화 및 관리

세밀한 접근 제어

권한 위임

액세스 유형, 수행할 수 있는 작업, 작업을 수행하는 리소스를 지정하는 정책을 연결하여 리소스에 대한 액세스 권한을 지정하고 제어할 수 있습니다.

특정 리소스 권한

계정의 사용자가 리소스에 액세스할 필요가 있다면 IAM 역할을 생성하여 특정 AWS 서비스 API 및 리소스에 대한 액세스 권한을 부여할 수 있습니다.

IAM 역할을 사용한 접근 위임

IAM 역할 관리

IAM 역할은 인력 ID 및 애플리케이션과 같은 신뢰할 수 있는 ID가 AWS에서 작업을 수행할 수 있도록 특정 권한을 생성하고 할당하는 엔터티입니다.

역할 범위 권한

신뢰할 수 있는 ID에 IAM 역할로 지정된 권한만 부여됩니다. IAM 역할은 임시 보안 인증 정보를 제공하므로 IAM 역할 사용은 보안 모범 사례입니다.

어디서나 사용 가능한 IAM 역할

IAM Roles Anywhere

IAM Roles Anywhere로 외부에서 실행되는 서버, 컨테이너, 애플리케이션과 같은 워크로드에 대한 IAM의 임시 보안 자격 증명을 얻을 수 있습니다.

IAM CA

IAM Roles Anywhere에 인증기관(CA)의 인증서를 신뢰하는 앵커로 등록하여 공개 키 인프라(PKI)와 IAM Roles Anywhere 간에 신뢰를 구축합니다.

IAM 액세스 분석기

세부 권한 관리

액세스 분석 및 정책 검증을 통해 최소 권한으로 설정 및 세분화, 팀에 알림을 보내는 보안 통합 워크플로로 권한 관리 및 개선을 자동화 및 확장합니다.

액세스 중앙 관리

입증 가능한 보안으로 정책이 특정 보안 표준에 부합하는지 검증하고, 모니터링으로 미사용 및 외부 액세스를 중앙에서 검토하고 제거할 수 있습니다.

권한 가드레일

서비스 제어 정책(SCP)

AWS Organizations를 사용하면 서비스 제어 정책(SCP)을 사용하여 조직 계정의 모든 IAM 사용자 및 역할이 준수할 권한 가드레일을 설정할 수 있습니다.

가드레일 보안

AWS 조직, OU 또는 계정 수준에서 권한 보호를 적용할 수 있습니다. 이러한 가드레일은 마스터 계정을 제외하고 조직 계정 내의 보안 주체에 적용됩니다.

속성 기반 접근 제어(ABAC)

ABAC

ABAC는 사용자 속성을 기반으로 세분화된 권한을 생성하는 방법입니다. 워크로드 계정의 퍼블릭 서브넷을 위한 가드레일을 제공할 수 있습니다.

엑세스 제어

사용자 속성은 권한 액세스 관리를 단순화시키며, 속성으로 권한 지정은 AWS 계정에서 세분화된 제어 생성에 필요한 개별 권한 수를 줄일 수 있습니다.