AWS 계정의 IAM 사용자, 사용자 그룹 또는 역할에 연결된 정책을 테스트하는 것이다.
접속한다.
USER로 접속하여 미리 설정해둔 정책으로 EC2 이미지, 태크 생성을 진행해본다.
IAM 계정을 좌측에서 선택해주고
오른쪽에 EC2를 선택하고 [CreateImage], [CreateTags]를 선택하고 [Run Simulation]을 돌린다.
이 계정은 AmazonEC2FullAccess라는 권한을 가지고 있으므로 CreateTags와 CreateImage 부분은 allowed 된 것을 확인할 수 있다.
User로 접속하여 기본 만들어진 정책으로 S3부분을 시뮬레이션을 돌려보자
권한이 없으므로 이부분은 denied가 뜬다.
Role로 접속하여 기본 만들어진 정책을 선택한 후 EC2와 S3부분을 확인해보자.
Role을 선택 후에 앞서 만들어놨던 [S3andRDS_Full_Access]를 클릭한다.
그러면 만들어 두었던 S3, RDS FullAccess가 선택된 것을 확인할 수 있다.
검색창에 S3, EC2 기능을 찾아 선택후에 시뮬레이션을 돌려보면 정책에 있는 것은 allowed, 거절되는 것은 denied로 뜬다.
'Cloud Infra Architecture (AWS) > AWS SAA-C03' 카테고리의 다른 글
EC2 인스턴스 원격 접속하기(SSH 연결, RDP 연결) (0) | 2023.01.04 |
---|---|
EC2란? (이론 및 실습) EC2 생성하기 (0) | 2022.12.28 |
IAM 보안 도구 (IAM Security Tools) (0) | 2022.12.27 |
IAM 역할 (이론 및 실습) (0) | 2022.12.27 |
IAM - Policy(정책)이란? (이론 및 실습) (0) | 2022.12.27 |