728x90
반응형




AWS Organizations

  • AWS Organizations : AWS 계정 조직


  • 특징

  1. 하나의 관리계정, 다수의 기타계정으로 이루어짐
  2. Organization내 member계정의 비용은 하나의 관리계정에서 지불
  3. 비용할인은 member계정의 서비스 사용 총액을 기반으로 매겨짐
  4. reserved instances, saving plan 등 Organization내 다른 계정들과 공유됨 -> 다른 계정에서 사용하지 않는 reserved instance가 있을 경우, 다른 계정이 사용 가능




  • 장점
  1. 다수의 VPC를 가진 단일 계정에 비해 보안이 좋음 -> 계정간 독립성이 좋음
  2. 모든 계정의 CloudTrail log를 중앙 계정의 S3로 전송가능
  3. 모든 CloudWatch logs를 중앙 계정으로 전송 가능
  4. 관리 계정에서 모든 멤버 계정을 관리 가능
  5. SCP (Service Control Policies) 정의 가능, OU or 계정에 적용되는 IAM 정책 -> 관리계정에는 적용되지 않음 -> IAM 권한은 default가 모든 권한을 허용하지 않음
  6. SCP는 차단목록과 허용목록 두 가지 전략이 있음


  • SCP Example




IAM Conditions

  • IAM Conditions : 특정 resource에 대한 IAM Policy의 조건


  1. aws:SourceIp : API호출에서 Client ID를 제한하는 데 사용
  2. aws:RequestedRegion : API호출에 대한 region 제한
  3. ec2:ResourceTag : EC2 인스턴스에 한해 특정 tag를 가지고 있으면 명시되어 있는 action 허용/제한
  4. aws:PrincipalTag : 해당 tag의 사용자는 명시되어 있는 action 허용/제한
  5. aws:MultiFactorAuthPresent : MFA 여부에 따라 명시되어 있는 action 허용/제한
  6. aws:PrincipalOrgID : AWS Organization 멤버 계정에만 리소스정책이 적용되도록 제한 (organization ID 명시 필요)




  • IAM for S3 (bucket policy)
  1. bucket 수준의 policy는 bucket을 특정해야 함 -> Resource에 특정 s3 arn(Amazon Resource Number)을 명시하면 됨 (ex. arn:aws:s3:::test -> test bucket)
  2. 객체 수준의 policy는 object를 특정해야 함 -> ex. arn:aws:s3:::test/* -> test bucket내의 모든 객체
  3. action example : s3:GetObject, s3:PutObject, s3:DeleteObject


IAM Roles vs Resource Based Policies

  • Resource Based Policies을 지원하는 서비스 : S3, SNS topic, SQS queue, Lambda, CloudWatch logs, API Gateway etc...


  • 서로 다른 계정간 접근일 경우

  1. IAM Role을 이용한 접근 : 기존 권한을 모두 버리고 IAM Role을 통해 할당받은 권한만 활용 (기존권한 활용x)
  2. S3 Bucket Policy를 통한 접근 (Resource Based Policies) : IAM Role을 할당받는 것이 아니기 때문에 기존 권한을 버리지 않음




  • Amazon EventBridge를 사용할 때
  1. target이 Resource Based Policies을 지원하는 서비스일 경우, RBP 설정 필요
  2. target이 Resource Based Policies을 지원하지 않는 서비스일 경우, EventBridge에 IAM Role 설정 필요




IAM Permission Boundaries

  • IAM Permission Boundaries : IAM의 최대 권한을 정의하는 기능, 해당 기능을 특정 IAM User에 할당하게되면, 할당된 권한 Boundary내의 권한만 얻을 수 있음 (Boundary 외의 IAM Role권한을 할당받을 경우, 권한 활용 불가)




  • 특징
  1. user/role에 한함 (group은 지원 안함)


  • AWS Organization 권한과 중첩이 된다면?
  1. Identity-based policy : user나 group에 할당되는 Identity기반 권한
  2. Permission Boundary : user나 role에 적용
  3. Organization SCP : 계정 내 모든 IAM User에 적용

-> Effective permission만 행사 가능




  • 정책 평가 과정
  1. Deny가 명시되어 있으면 Deny 우선
  2. 명시적 Deny가 없어도 명시적 Allow 역시 없으면 실행 불가




AWS Control Tower

  • AWS Control Tower : 규정을 준수하는 다중 계정의 AWS 환경을 손쉽게 설정하고 관리할 수 있음

  • AWS Organization을 통해 계정을 자동 생성

  • 정책 위반 감지 및 자동 교정 가능

  • guardrail을 활용하여 지속적인 정책관리 가능

  • 모든 계정의 규정 준수여부를 대시보드를 통해 모니터링 가능


  • Guardrail : 특정 항목 일괄 제한 및 특정 유형의 규정 준수여부 모니터링, Control Tower에 대한 모든 계정의 거버넌스 제공

  1. Prevent Guardrail : Control Tower에서 Organization에 SCP를 사용하도록 강제
  2. Detective Guardrail : AWS Config 서비스를 활용하여 규정을 준수하지 않는 것을 탐지 (AWS Config 규정준수 여부 탐지 -> Guardrail trigger -> SNS...)

반응형

'개발 > AWS' 카테고리의 다른 글

[AWS] VPC (Virtual Private Cloud)  (0) 2024.07.06
[AWS] AWS 보안 및 암호화  (1) 2024.06.30
[AWS] CloudWatch and CloudTail  (1) 2024.06.11
[AWS] AWS Database  (0) 2024.06.08
[AWS] Serverless (Lambda/DynamoDB/API Gateway)  (1) 2024.06.08

+ Recent posts