바닥코딩
정책 시뮬레이터 본문
정책 시뮬레이터
AWS는 IAM이라는 기술을 통해 사용자와 그룹 뿐만 아니라 엑세스를 관리하는 정책또한 지정할 수 있습니다.
https://dkkim2318.tistory.com/104
IAM
IAM(Identitiy and Access ManageMent)? IAM(Identitiy and Access ManageMent) 을 직역해 보자면 '유저를 관리하고 접근 레벨 및 권한에 대한 관리' 로 해석할 수 있습니다. AWS 계정 회원가입 단계는 포스..
dkkim2318.tistory.com
정책과 같은 경우 AWS에서 기존적으로 제공하는 대중적인 정책들 뿐만아니라 JSON 편집기를 통해 직접 정책을 커스텀해 지정할 수 있었습니다. 실제 AWS 에서는 이러한 정책들을 미리 시뮬레이션 해볼 수 있는 기능을 제공하는데 이것이 바로 '정책 시뮬레이터 입니다'
정책 시뮬레이터 사용법
1. 정책 시뮬레이터 실행
먼저 정책 시뮬레이터를 사용하기 위해선 AWS > IAM > 좌측 메뉴에서 대시보드를 선택해 줍니다. 선택 후 이동한 화면 우측 하단에 정책시뮬레이터링크 버튼을 확인 할 수 있는데, 이를 클릭하면, 정책 시뮬레이터가 실행 됩니다.
2.추가할 대상 선택
정책 시뮬레이터 좌측을 보면 user, group,.roles 등을 선택할 수 있는 셀렉트 박스가 존재합니다. 해당 포스팅에서는 편의상 user를 선택하겠습니다
3.정책추가
정책을 추가할 유저를 선택한 후 policy simulator에 노란색으로 체크한 부분에 내가 시뮬레이션을 돌려볼 정책을 선택해 줍니다. 해당 포스트에서는 AWS DynamoDB를 선택해 보겠습니다. 정책을 선택했다면 선택한 정책 내 내가 필요한 서비스를 찾아 추가할 수 있습니다.
4. 시뮬레이션 돌리기
저는 일단 select All을 선택해 DynamoDB안 모든 서비스를 선택했습니다. 그리고 우측 상단 Run Simulation을 클릭하면
모은 Permission이 디나이 당한 것을 확인 할 수 있습니다.
모든 권한이 디나이 당한 이유는 내가 선택한 user1의 IAM 정책이 없기 때문에 입니다. 그렇다면 user1 IAM 정책에 DynamoDB를 추가하고 시뮬레이션을 돌리면 어떤 결과가 나올지 확인해보겠습니다.
IAM 정책으로 돌아와 정책 DynamoDB를 검색하면 여러 정책을 조회할 수 있습니다 모든 Access를 추가할 수도 있지만, 시뮬레이션 확인을 위해 ReadOnlyAccess 만 추가해 보겠습니다.
그렇다면 다시 user 의 권한으로 돌아와 DynamoDBReadOnlyAccess를 추가해 보겠습니다.
정책을 추가한 상태로 시뮬레이션을 돌리면 아까와 달리 allowd가 된 서비스들이 존재하는 것을 확인할 수 있습니다. 물론 예시로 다루었던 DynamoDB 뿐만이 아니라 다른 모든 정책들도 정책 시뮬레이터를 통해 미리 시뮬레이션을 돌려볼 수 있습니다.
'방법론과 DevOps > AWS' 카테고리의 다른 글
Route 53 (1) | 2022.10.18 |
---|---|
EC2, EBS, ELB (1) | 2022.10.12 |
IAM (0) | 2022.10.05 |
AWS (1) | 2022.09.30 |
클라우드 컴퓨팅 (0) | 2022.09.27 |