AWS Identity and Access Management(IAM) 리소스
IAM 모범 사례
IAM을 사용하여 AWS 리소스를 보호하는 데 도움이 되는 IAM 모범 사례입니다. AWS 서비스 및 리소스에 액세스할 수 있는 사용자와 액세스할 수 있는 조건을 지정할 수 있습니다.
설명서
레퍼런스
기타 리소스
샘플 코드 및 라이브러리: IAM 관련 샘플 코드
개발자 도구: IAM API와 함께 사용할 수 있는 명령줄 및 GUI 기반 도구
IAM 토론 포럼: IAM 관련 주제에 대한 토론 포럼
워크숍
동영상
IAM 정책 파워 아워 - AWS re:Inforce 2024(51:33)
AWS re:Inforce 2022 - AWS IAM을 사용한 보안 모범 사례(IAM201)
AWS re:Inforce 2022 - 최소 권한을 달성하는 방법(IAM303)
IAM Roles Anywhere로 하이브리드 워크로드를 관리하는 Hertz의 사례(45:03)
AWS 외부에서 실행되는 워크로드에서 AWS 서비스 평가(43:41)
AWS re:Invent 2022 - IAM Access Analyzer를 통한 IAM 정책 활용 및 권한 제어(SEC313)
AWS re:Invent 2022 - 데이터에 액세스하지 않고 서비스 실행하기(SEC327)
AWS re:Invent 2022 - 수십억 건의 요청이 발생하는 하루(SEC404)
AWS re:Invent 2022 - AWS에서 수학을 사용하여 보안을 입증하는 방법(SEC310)
주요 블로그 게시물
- 규모에 맞게 IAM 리소스를 모니터링하고 쿼리하는 방법 - 1부
- 규모에 맞게 IAM 리소스를 모니터링하고 쿼리하는 방법 - 2부
- 정책으로 EC2 인스턴스 보안 인증을 사용할 수 있는 위치를 제한하는 방법
- Amazon Quicksight로 IAM Access Analyzer 정책 검증 조사 결과를 시각화하는 방법
- IAM Access Analyzer 조사 결과의 우선 순위를 정하는 방법
- IAM Roles Anywhere를 사용하여 AWS 외부의 워크로드로 AWS IAM 역할 확장
- AWS Private Certificate Authority 단기 수명 인증서 모드를 사용하는 방법
- 온프레미스에서 AWS Distro for OpenTelemetry 및 IAM Roles Anywhere를 사용하여 Amazon Managed Service for Prometheus로 지표 모으기