Prerequisite
- 역할전환롤이란,
신뢰하는 개체 또는 타 계정에 권한을 부여하는 안전한 방법이며, 역할을 사용해 AWS 리소스에 대한 엑세스 권한을 위임할 수 있습니다.
신뢰하는 계정과 다른 AWS 계정간에 신뢰관계를 설정할 수 있습니다. 자세한 사항은 Reference의 링크를 참조해주세요.
Process
1. IAM Role 생성
-
IAM으로 이동 후 “Role” → “Create role”을 통해 Role 생성 단계로 진입합니다.
- Trusted Entity로 “AWS account” → “Another AWS Account”를 클릭해서 아래 SmileShark Account ID 계정에 대해 Role을 오픈합니다.
- 대상 Account ID: 759320821027
-
Admin 권한 정책을 찾아 선택합니다.
-
대상: AdministratorAccess
권한 부여 후 “Next”를 클릭해서 다음 단계로 넘어갑니다.
-
-
마지막으로 “Role name”과 설명을 지정하고 설정 내용을 확인합니다.
-
Role name: Smileshark-sysadmin
-
Description: Redeemed role for sysamdin
-
-
생성완료 된 후 상단의 “View role”을 클릭한 후 “Summary” 내 “ARN” 과 “Link to switch roles in console” 내용을 확인하여 보내주시면 되겠습니다.
별첨) 위 생성 단계를 아래의 Quick Link를 통해 바로 적용하실 수 있습니다.
Administrator Role 생성 바로가기
- Rolename: Smileshark-sysadmin
https://ap-northeast-2.console.aws.amazon.com/cloudformation/home?region=ap-northeast-2#/stacks/create/review?templateURL=https://cloudops-quicklink.s3.ap-northeast-2.amazonaws.com/template/smileshark-admin-assume-role&stackName=Smileshark-AdminRole - QuickLink를 통해 Role을 생성하는경우, 별도의 데이터 기입 없이 해당 체크박스에 체크하신 후 스택을 생성하시면 됩니다.
- 생성이 완료된 후 IAM-Role 에서 “Smileshark-sysadmin”를 검색 후 클릭시면 우측 상단의 ARN 과 Link to switch roles in console가 있습니다. 해당 정보들을 SmileShark 측으로 보내주시면 됩니다.
2. Role 제거 또는 권한 제거
-
계약 해지 및 기타 사유로 인해 더 이상의 Role유지가 필요없는 경우
-
해당 Role을 삭제하는 방법
-
-
Role 내 권한 제거하는 방법
-
서비스 해지 이후 삭제하지 않은 Role 또는 권한으로 인해 발생하는 문제는 당사에서 책임지지 않습니다.
3. CloudTrail 로그 확인
-
역할 전환 계정에 의해 기록된 이벤트는 CloudTrail을 통해 확인이 가능합니다.
Reference
End of document
※스마일샤크가 제공하는 모든 콘텐츠는 관련 법의 보호를 받습니다. 스마일샤크 콘텐츠를 사전허가 없이 무단으로 복사·배포·판매·전시·개작할 경우 민·형사상 책임이 따를 수 있습니다. 콘텐츠 사용과 관련해 궁금한 점이 있으면 전화(☎:0507-1485-2028) 또는 이메일(contact@smileshark.kr)로 문의하기 바랍니다.
댓글
댓글 0개
댓글을 남기려면 로그인하세요.