AWS/Service

Account (Multi-Account 통합 로그인)

jih0ssang 2023. 10. 27. 15:04

여러 계정에 로그인 하는 방식

예시

예를 들어, 회사에 DEV팀, PRD팀, STG팀이 있다고 가정하자.

모든 팀이 AWS 프로젝트를 진행하려고 할 때, 

DEV팀은 DEV Account,

PRD팀은 PRD Account,

STG팀은 STG Account를 사용한다.

각 팀은 각자의 계정에서 각자의 작업을 수행하면 된다.

 

하지만 우리 같은 관리자들은 DEV + PRD + STG Account에 모두 접속해야 하는 요구사항이 있다.

보통 관리자들은 Master Account를 사용하여

Master Account만 로그인하면 다른 DEV, PRD 계정도 접속할 수 있게 하는 방식을 사용한다.

 

우리에게 총 필요한 Account 개수 는 DEV+PRD+STG+Master = 4 개의 Account이다.

 

 

다음은 관리자가 여러 계정에 로그인하는 방식 3가지를 소개하겠다.

각 계정에 IAM 사용자 생성

  • 각 DEV, PRD, STG 계정의 IAM User를 사용하여 접근하는 방식 
  • 각 IAM User마다 id와 pw를 관리 해야함
  • 수 많은 IAM의 자격증명을 관리해야 함
    • (IAM user name + pw + MFA) * 계정 수
    • ex) MFA 설정할때 계정 하나마다 관리 및 로그인 해야함 (수많은 자격증명)
  • 다른사람에게 권한을 주려면 계정 수만큼 IAM User를 생성해야함
  • 모든 계정을 일일이 세팅 필요

역할 변경

실제 AWS Console 화면에서의 역할 전환 UI

  • 많은 분들이 사용함
  • 하나의 Master 계정에 로그인하면 다른 계정으로 역할 전환해서 접속 가능
  • MFA는 Master 계정 로그인할 때만 한번만 하면 됨
  • 하나의 Master 계정(의 IAM User) 생성으로 다양한 계정 접근 가능
  • 모든 계정에 일일이 세팅 필요 
    • PRD, STG, DEV IAM 각 계정마다 Role 설정 필요

 

  • 권한 관리 어려움
    • 다양한 유저에게 세세한 권한 부여 힘듦

 

  • url 관리 어려움
    • 많은 계정이 늘어나면 역할 기록이 많아져서 url 관리 어려움
    • 계정 접속을 url로 함

 

AWS SSO(Single Sign-On) 

  • 여러 계정에 단일 로그인을 지원하는 서비스
  • MFA 한번하면 됨
  • 단 하나의 URL로 접속할 수 있음
  • 다양한 자격증명 소스 사용 가능 (SAML, SSO 자체 자격증명 소스 제공)
  • IAM과 비슷하게 그룹 기반으로 유저 권한 관리 가능
  • 사용자 MFA 설정 가능
  • 로그인 웹 UI를 통해 로그인 

비용 무료이다.

 

'AWS > Service' 카테고리의 다른 글

Account (역할 전환 실습)  (1) 2023.10.27
Account (Multi-Account 간 리소스 공유)  (0) 2023.10.27
온프레미스와 연결(TGW or VGW ↔ DX)  (0) 2023.10.22
로드밸런서(ELB)  (1) 2023.10.22
보안그룹 및 NACL  (0) 2023.10.22