본문 바로가기

Security

[실습] AWS IAM User에게 권한 부여, MFA 활성화 실습하기

반응형

안녕하세요 서후아빠입니다. ^_^

이번 세션은 IAM User에게 root 권한 or Billing 권한을 부여하고, 보안을 위해서 MFA를 활성화하는 실습을 해보겠습니다.


IAM 신규 사용자에게 root 권한 부여

IAM > User groups Create group 

구분 User group name Attach permissions policies(옵션)
내용 AdminGroup AdministratorAccess, IAMUserChangePassword

IAM > Account settings > Password policy의 Change > Allow users to change their own password 체크 > Save changes

Password 정책은 개별 기관의 정책에 맞추어 설정을 하도록 합니다. 기본 적용은 아래 수준입니다.
  - 최소 길이 : 9자 이상
  - 알파벳 대문자, 소문자, 숫자, 특수문자 각각 1개 이상 
  - 비밀번호 만료 90일 
  - 비밀번호 재사용 방지

IAM > Users > Add users

구분 Set user details Permissions
내용 User name : user01
Select AWS credential type : Password
Console password : Custom password (or Autogenerated password)
Require password reset : Enable
Set permissions : Add user to group
Add user to group : AdminGroup
User에게 부여하는 권한에 따라 다양한 역할을 나눌 수 있으며, JSON 파일을 수정하여 Custom하게 권한부여가 가능합니다.
  - AdministratorAccess : root와 동일한 모든 권한 
  - NetworkAdministrator : Network 관련 모든 권한 
  - DatabaseAdministrator : Database 관련 모든 권한 
  - etc ...

User groups를 생성하지 않고 User를 생성해도 되지만, 운영 편의상 Group 관리를 하는 것을 추천드립니다.
Set permissions 옵션 
  - Add user to group  : 기존 생성된 User groups의 권한을 부여하는 방식 (추천)
  - Copy permissions from existing user : 기존 user와 동일한 권한 부여하는 방식
  - Attach existing policies directly : 해당 user에 직접 권한 부여하는 방식

IAM 기존 사용자에게 root권한을 부여하는 2가지 방법은 아래와 같습니다. 
  ① IAM > Users > 일반 사용자 선택 > Groups (tab) > Add user to groups >  AdminGroup 선택
  ② IAM > Users > 일반 사용자 선택 > Permissions (tab) > Add permissions > Attach existing policies directly >  AdministratorAccess, IAMUserChangePassword 선택

IAM > Users > user01 선택 > Security credentials (tab) > Summary 링크 복사 (ex : https://************.signin.aws.amazon.com/console)

브라우저에 복사한 링크로 관리콘솔 연결 > ID + Password(user01 / user01 생성 시 입력한 Password)로 Login > 최초 login으로 Password 변경

Password 변경 시 아래처럼 Error message 발생하는 이유는 "IAMUserChangePassword"권한과 "Allow users to change their own password" Password 정책이 없기 때문입니다.
"Either user is not authorized to perform iam:ChangePassword or entered password does not comply with account password policy set by administrator"

IAM 신규 사용자에게 Billing 권한 부여

AWS 관리 콘솔 > 우측 상단에서 계정 선택 > Account > IAM User and Role Access to Billing Information의 Edit > Activate IAM Access (Enable) > Update

Account로 바로가는 URL 정보 : https://console.aws.amazon.com/billing/home#/account

IAM > Policies > Create policy 

Visual editor Review policy
Select a service : Billing
Access level : Read에서 ViewBilling 선택 (or Write or Read/Write)
Name : ViewBillingPolicy
Read 선택 옵션 : ViewAccount, ViewBilling, ViewPaymentMethods, ViewUsage
Write 선택 옵션 : ModifyAccount, ModifyBilling, ModifyPaymentMethods

IAM > Users > Add users

구분 Set user details Permissions
내용 User name : user02
Select AWS credential type : Password
Console password : Custom password (or Autogenerated password)
Require password reset : Enable
Set permissions : Attach existing policies directly
Add user to group : ViewBillingPolicy 
Billing 권한을 지금처럼 User에게 부여도 되지만 User groups에 부여도 가능합니다.  일반적으로는 Billing을 관리하는 사용자가 지정되어 있기 때문에 User 기반으로 적용합니다.

IAM > Users > user02 선택 > Security credentials (tab) > Summary 링크 복사 (ex : https://************.signin.aws.amazon.com/console)

브라우저에 복사한 링크로 관리콘솔 연결 > ID + Password(user02 / user02 생성 시 입력한 Password)로 Login > 최초 login으로 Password 변경

AWS 관리 콘솔 > 우측 상단에서 계정 선택 > Account > 좌측 메뉴에서 Bills 선택 > Date 설정하여 Billing 검색 > 필요한 경우 CSV 파일로 다운로

Account로 바로가는 URL 정보 : https://console.aws.amazon.com/billing/home#/account

IAM 사용자 (root 포함) MFA 활성화

root (or root 권한 IAM 사용자) 계정으로 AWS 관리 콘솔 로그인 > 우측 상단의 계정 선택 > Security credentials > Multi-factor authentication (MFA) > Activate MFA 

구분 Select the type of MFA device to assign Install compatible apps on your mobile device or computer Enter 2 consecutive MFA codes below
내용 Virtual MFA device Google OTP 설치 > Google OTP 앱에서 QR 코드 스캔 Google OTP의 6자리 코드 입력 1분 후, Google OTP의 6자리 코드 입력
일반적으로 Virtual MFA device 중 Google OTP를 많이 사용합니다. MFA에 대한 자세한 설명은 https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/id_credentials_mfa.html 참조 바랍니다.

IAM > Users > MFA 미설정 사용자 (ex : user01) 선택 > Permissions (tab) > management

구분 Select the type of MFA device to assign Install compatible apps on your mobile device or computer Enter 2 consecutive MFA codes below
내용 Virtual MFA device Google OTP 설치 > Google OTP 앱에서 QR 코드 스캔 Google OTP의 6자리 코드 입력 1분 후, Google OTP의 6자리 코드 입력
기본적으로 모든 IAM 사용자에게 MFA 사용을 권고드립니다. 
root (or root 권한 IAM 사용자)는 MFA 사용이 필수입니다.
반응형