클라우드‐AWS 계정 생성 및 환경 세팅 - 100-hours-a-week/16-Hot6-wiki GitHub Wiki
AWS 계정 생성 및 환경 세팅
AWS 팀원 권한 분배
설명서
1. 메일 확인.
- 초대 버튼 클릭
2. 암호 설정.
3. 로그인
- url = 메일에 적힌 url(https://d-9b676090a7.awsapps.com/start/)
- 사용자 이름 = 위 메일의 직무 이름
4. MFA 디바이스 등록
- 편한걸로 하시면 됩니다. (언제든지 나중에 바꾸거나 추가 할 수 있습니다.)
5. 접속...!
권한 분배 기준
- 역할(Role) 에 따라 필요한 AWS 서비스만 접근할 수 있도록 분리하였습니다.
- 필요한 권한만 최소화해서 부여했습니다. (최소 권한 원칙 Principle of Least Privilege 적용)
- **IAM Identity Center(SSO)**를 사용하여 통합 로그인 및 권한을 관리합니다.
1. 개발자 (2명)
- 사용자 이름:
developer1
,developer2
- 부여된 권한 세트: Developer
- 포함된 권한(정책):
AmazonEC2FullAccess
→ EC2 인스턴스 생성, 삭제, 관리AmazonS3FullAccess
→ S3 버킷 생성, 객체 업로드/다운로드AmazonRDSFullAccess
→ RDS 인스턴스 생성, 삭제, 관리- (선택)
CloudWatchReadOnlyAccess
→ 로그 확인(쓰기 불가)
2. 클라우드 개발자 (2명)
- 사용자 이름:
cloud-engineer1
,cloud-engineer2
- 부여된 권한 세트: Cloud-Engineer
- 포함된 권한(정책):
AmazonEC2FullAccess
→ EC2 인스턴스 생성, 수정, 삭제 등 EC2 관련 모든 리소스 관리AmazonRoute53FullAccess
→ Route 53을 통한 도메인 등록, 호스팅 영역 생성, 레코드 관리AmazonS3FullAccess
→ S3 버킷 및 객체 생성, 수정, 삭제 등 S3 전체 관리AmazonSSMFullAccess
→ EC2 인스턴스에 대한 세션 연결, 명령 실행, 패치 관리 등 SSM 기능 전체 사용 가능AmazonVPCFullAccess
→ VPC, 서브넷, 보안 그룹, 라우팅 테이블 등 네트워크 인프라 전체 생성 및 관리AWSCloudFormationFullAccess
→ CloudFormation 스택 생성, 업데이트, 삭제를 통한 인프라 코드(IaC) 관리Billing
→ 결제 및 비용 관련 정보 조회 및 결제 설정 변경 가능 (※ 추가 보안 설정 시 일부 제한 가능)CloudWatchFullAccess
→ 로그 수집, 메트릭 조회, 대시보드 생성, 경보 설정 등 모니터링 및 로깅 전체 관리ElasticLoadBalancingFullAccess
→ 로드 밸런서(ALB, NLB 등) 생성, 설정, 모니터링 등 로드 밸런싱 전체 관리IAMReadOnlyAccess
→ IAM 사용자, 그룹, 역할, 정책을 조회만 가능 (생성, 수정, 삭제는 불가)
3. AI 엔지니어 (2명)
- 사용자 이름:
ai-engineer1
,ai-engineer2
- 부여된 권한 세트: AI-Engineer
- 포함된 권한(정책):
AmazonSageMakerFullAccess
→ SageMaker에서 AI 모델 학습 및 배포AmazonS3FullAccess
→ 데이터 저장 및 불러오기 (학습 데이터 관리)AmazonEC2FullAccess
→ GPU 서버 생성 및 관리
🔥 관리 방식
- 모든 사용자는 AWS Identity Center를 통해
👉 SSO URL (https://d-xxxxx.awsapps.com/start
)로 로그인 - 로그인 후 본인이 속한 Hot6 계정을 클릭해 AWS Management Console에 접속
- MFA 설정 강제 적용 예정 (보안 강화)
- 권한 변경/추가 요청 시
👉 관리자가 Identity Center에서 권한 세트 수정 또는 추가 연결
요약
역할별로 권한 세트를 명확히 분리하고, 팀원들은 필요한 서비스만 안전하게 사용할 수 있도록 Identity Center로 관리합니다. 팀원별 역할(Role)에 따라 AWS 리소스 접근을 명확히 제한하고, 보안을 강화하기 위해 설계되었습니다. 향후 업무 변경 및 프로젝트 범위 확장에 따라 권한 세트 수정 및 추가가 가능합니다."