클라우드‐AWS 계정 생성 및 환경 세팅 - 100-hours-a-week/16-Hot6-wiki GitHub Wiki

AWS 계정 생성 및 환경 세팅

AWS 팀원 권한 분배

설명서

1. 메일 확인.

alt text

  • 초대 버튼 클릭

2. 암호 설정.

3. 로그인

4. MFA 디바이스 등록

  • 편한걸로 하시면 됩니다. (언제든지 나중에 바꾸거나 추가 할 수 있습니다.) alt text

5. 접속...!

alt text


권한 분배 기준

alt text

  • 역할(Role) 에 따라 필요한 AWS 서비스만 접근할 수 있도록 분리하였습니다.
  • 필요한 권한만 최소화해서 부여했습니다. (최소 권한 원칙 Principle of Least Privilege 적용)
  • **IAM Identity Center(SSO)**를 사용하여 통합 로그인 및 권한을 관리합니다.

alt text

1. 개발자 (2명)

  • 사용자 이름: developer1, developer2
  • 부여된 권한 세트: Developer alt text
  • 포함된 권한(정책):
    • AmazonEC2FullAccess
      → EC2 인스턴스 생성, 삭제, 관리
    • AmazonS3FullAccess
      → S3 버킷 생성, 객체 업로드/다운로드
    • AmazonRDSFullAccess
      → RDS 인스턴스 생성, 삭제, 관리
    • (선택) CloudWatchReadOnlyAccess
      → 로그 확인(쓰기 불가)

2. 클라우드 개발자 (2명)

  • 사용자 이름: cloud-engineer1, cloud-engineer2
  • 부여된 권한 세트: Cloud-Engineer
  • 포함된 권한(정책):
    • AmazonEC2FullAccess
      → EC2 인스턴스 생성, 수정, 삭제 등 EC2 관련 모든 리소스 관리
    • AmazonRoute53FullAccess
      → Route 53을 통한 도메인 등록, 호스팅 영역 생성, 레코드 관리
    • AmazonS3FullAccess
      → S3 버킷 및 객체 생성, 수정, 삭제 등 S3 전체 관리
    • AmazonSSMFullAccess
      → EC2 인스턴스에 대한 세션 연결, 명령 실행, 패치 관리 등 SSM 기능 전체 사용 가능
    • AmazonVPCFullAccess
      → VPC, 서브넷, 보안 그룹, 라우팅 테이블 등 네트워크 인프라 전체 생성 및 관리
    • AWSCloudFormationFullAccess
      → CloudFormation 스택 생성, 업데이트, 삭제를 통한 인프라 코드(IaC) 관리
    • Billing
      → 결제 및 비용 관련 정보 조회 및 결제 설정 변경 가능 (※ 추가 보안 설정 시 일부 제한 가능)
    • CloudWatchFullAccess
      → 로그 수집, 메트릭 조회, 대시보드 생성, 경보 설정 등 모니터링 및 로깅 전체 관리
    • ElasticLoadBalancingFullAccess
      → 로드 밸런서(ALB, NLB 등) 생성, 설정, 모니터링 등 로드 밸런싱 전체 관리
    • IAMReadOnlyAccess
      → IAM 사용자, 그룹, 역할, 정책을 조회만 가능 (생성, 수정, 삭제는 불가)

3. AI 엔지니어 (2명)

  • 사용자 이름: ai-engineer1, ai-engineer2
  • 부여된 권한 세트: AI-Engineer
  • 포함된 권한(정책):
    • AmazonSageMakerFullAccess
      → SageMaker에서 AI 모델 학습 및 배포
    • AmazonS3FullAccess
      → 데이터 저장 및 불러오기 (학습 데이터 관리)
    • AmazonEC2FullAccess
      → GPU 서버 생성 및 관리

🔥 관리 방식

  • 모든 사용자는 AWS Identity Center를 통해
    👉 SSO URL (https://d-xxxxx.awsapps.com/start)로 로그인
  • 로그인 후 본인이 속한 Hot6 계정을 클릭해 AWS Management Console에 접속
  • MFA 설정 강제 적용 예정 (보안 강화)
  • 권한 변경/추가 요청 시
    👉 관리자가 Identity Center에서 권한 세트 수정 또는 추가 연결

요약

역할별로 권한 세트를 명확히 분리하고, 팀원들은 필요한 서비스만 안전하게 사용할 수 있도록 Identity Center로 관리합니다. 팀원별 역할(Role)에 따라 AWS 리소스 접근을 명확히 제한하고, 보안을 강화하기 위해 설계되었습니다. 향후 업무 변경 및 프로젝트 범위 확장에 따라 권한 세트 수정 및 추가가 가능합니다."