반응형
AWS IAM 정책을 사용하여 MFA를 사용하도록 강제하는 방법
AWS IAM 사용자에게 MFA(Multi-Factor Authentication)를 사용하도록 강제하는 방법은 IAM 정책(Policy)을 사용하여 구현할 수 있습니다. IAM 정책을 설정하여 특정 사용자 또는 그룹에게 MFA를 사용하도록 요구하면, 해당 사용자는 MFA 없이 로그인할 수 없습니다.
1. IAM 정책 작성
AWS 콘솔에 로그인하여 IAM 서비스로 이동합니다. 그리고 다음과 같은 IAM 정책을 작성합니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "RequireMFAForConsole",
"Effect": "Deny",
"Action": "iam:*",
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
위 정책은 모든 IAM 작업(iam:*)에 대해 MFA가 없는 경우에 Deny를 적용하는 정책입니다.
즉, MFA가 없으면 모든 IAM 작업이 거부됩니다.
2. 정책 연결
위에서 작성한 IAM 정책을 특정 IAM 사용자 또는 IAM 그룹에 연결합니다.
- 해당 IAM 사용자 또는 그룹을 선택하고, "Add permissions" 버튼을 클릭합니다.
- "Attach policies"를 선택하고, 위에서 작성한 정책을 검색하여 연결합니다.
3. MFA 설정
해당 IAM 사용자 또는 그룹의 멤버들은 로그인할 때 MFA를 설정해야 합니다. 설정하지 않은 상태에서는 IAM 정책에 따라 모든 IAM 작업이 거부됩니다.
이제 IAM 정책을 사용하여 특정 IAM 사용자 또는 그룹에게 MFA를 사용하도록 강제할 수 있습니다. 이를 통해 보안을 강화하고 AWS 리소스에 대한 접근을 안전하게 제어할 수 있습니다. 주의해야 할 점은, MFA를 강제하려면 사용자들에게 MFA를 설정할 수 있도록 충분한 정보와 가이드를 제공해야 하며, 사용자들이 MFA를 편리하게 사용할 수 있도록 지원하는 것이 중요합니다.
728x90
반응형
'퍼블릭 클라우드' 카테고리의 다른 글
CloudWatch 에이전트를 사용하여 Nginx와 PHP-FPM의 로그 데이터를 CloudWatch에 수집하고 저장하는 방법 (0) | 2023.08.10 |
---|---|
AWS EC2 Linux 인스턴스에 SecureCRT를 사용하여 SSH 접속 시 발생하는 오류 (0) | 2023.08.02 |
AWS ALB의 보안 정책을 변경하는 방법 (0) | 2023.07.06 |
라라벨 소스 코드를 EC2 인스턴스에 배포하는 방법 (0) | 2023.06.09 |
AWS CodeDeploy 에이전트(codedeploy-agent) 오류 (0) | 2023.05.18 |