기본 PASSWORD 정책
1. 액세스 관리 > 계정 정책에 들어간다.
2. 암호 정책 생성을 클릭한 뒤에 원하는 설정을 한다.
MFA
AWS 에서는 더 높은 보안을 위해 PASSWORD + MFA (보안이 되어있는 security 기기) 를 활용한 2중 보안 기능을 제공한다.
MFA는 자신이 신뢰할 수 있는 기기에서만 해당 암호를 확인할 수 있으며 PW와 MFA 코드를 둘 다 입력해야 AWS에 로그인 할 수 있다.
AWS에서 지원하는 MFA 목록
1. Virtual MFA Device : 한 디바이스에서 여러 토큰을 발급 받을 수 있다.
- Google Authenticator
- 모바일에서만 사용 가능하다
- 앱스토어를 통해 설치가 가능하다
- Authy
- 다양한 디바이스에서 사용할 수 있다
2. Universal 2nd Factor (U2F) Security Key : 여러 유저들에게 single security key를 제공한다.
- YubiKey by Yubico
MFA 실습 (by Google Authenticator)
1. 우측 상단의 계정 정보 클릭 > 보안 자격 증명 클릭
2. 우측의 [MFA 할당] 버튼 클릭
- MFA가 활성화되지 않은 경우 다음과 같은 창이 뜬다.
3. 디바이스 이름을 작성하고 [다음] 클릭
- 인증 관리자 앱 (Google Authenticator)을 사용할 예정이다.
4. Google Authenticator을 앱스토어에서 설치한다
5. 다음 화면에서 뜨는 QR을 Google Authenticator에서 Scan한다
6. 다음과 같이 번호를 얻을 수 있는데 시간이 지나면 번호가 계속 바뀐다
바뀌는 번호 2개를 MFA 코드1 , MFA 코드 2에 각각 적어주면 된다
Access Keys
사용되는 곳 : Access Key는 CLI (Command Line Interface), SDK (Software Developer Kit)을 통해서 AWS에 접근하고자 할 때 인증을 위해 사용되는 key이다.
'AWS SAA-CO3' 카테고리의 다른 글
[AWS SAA-CO3] 인스턴스 종류에 따른 정책 (0) | 2022.12.18 |
---|---|
[AWS SAA-CO3] IAM에 EC2 역할 지정하기 (0) | 2022.12.18 |
[AWS SAA-CO3] IAM Policies (IAM 정책 구성요소 및 생성 방법) (0) | 2022.12.17 |
[AWS SAA-CO3] IAM Users & Groups (0) | 2022.12.17 |