본문 바로가기

퍼블릭 클라우드

AWS IAM 정책을 사용하여 MFA를 사용하도록 강제하는 방법

반응형

AWS IAM 정책을 사용하여 MFA를 사용하도록 강제하는 방법

AWS IAM 사용자에게 MFA(Multi-Factor Authentication)를 사용하도록 강제하는 방법은 IAM 정책(Policy)을 사용하여 구현할 수 있습니다. IAM 정책을 설정하여 특정 사용자 또는 그룹에게 MFA를 사용하도록 요구하면, 해당 사용자는 MFA 없이 로그인할 수 없습니다.

1. IAM 정책 작성

AWS 콘솔에 로그인하여 IAM 서비스로 이동합니다. 그리고 다음과 같은 IAM 정책을 작성합니다.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "RequireMFAForConsole",
            "Effect": "Deny",
            "Action": "iam:*",
            "Resource": "*",
            "Condition": {
                "BoolIfExists": {
                    "aws:MultiFactorAuthPresent": "false"
                }
            }
        }
    ]
}

위 정책은 모든 IAM 작업(iam:*)에 대해 MFA가 없는 경우에 Deny를 적용하는 정책입니다.

즉, MFA가 없으면 모든 IAM 작업이 거부됩니다.

2. 정책 연결

위에서 작성한 IAM 정책을 특정 IAM 사용자 또는 IAM 그룹에 연결합니다.

  • 해당 IAM 사용자 또는 그룹을 선택하고, "Add permissions" 버튼을 클릭합니다.
  • "Attach policies"를 선택하고, 위에서 작성한 정책을 검색하여 연결합니다.

3. MFA 설정

해당 IAM 사용자 또는 그룹의 멤버들은 로그인할 때 MFA를 설정해야 합니다. 설정하지 않은 상태에서는 IAM 정책에 따라 모든 IAM 작업이 거부됩니다.

 

이제 IAM 정책을 사용하여 특정 IAM 사용자 또는 그룹에게 MFA를 사용하도록 강제할 수 있습니다. 이를 통해 보안을 강화하고 AWS 리소스에 대한 접근을 안전하게 제어할 수 있습니다. 주의해야 할 점은, MFA를 강제하려면 사용자들에게 MFA를 설정할 수 있도록 충분한 정보와 가이드를 제공해야 하며, 사용자들이 MFA를 편리하게 사용할 수 있도록 지원하는 것이 중요합니다.

 

728x90
반응형