Cloud Infra Architecture (AWS)/AWS Build

AWS RBAC Role Switch (역할 전한) 부여하기 - 내가 가진 IAM USer일 경우

seongduck 2025. 1. 14. 14:39

RBAC이란? (Role-Based Access Control)

- 그룹이나 사용자에게 직접 권한을 주지 않고, 논리적인 집합들을 역할로 만들고 사용자나 그룹에게 연결 가능
- 필요에 따라 역할을 부여할 수 있으므로 관리하기에 편함

 

 SuperUser 계정이 Dev 계정에게 S3 수정 정책이 있는 RBAC을 주는 시나리오를 실습해보자.
내가 가진 IAM USer 대상으로 진행해보겠다. (Cross-Account는 추후)

 

1. SuperUser에서 RBAC을 위한 Role 생성

1) IAM -> 좌측 카테고리의 역할(Role) 선택 -> 역할 만들기
- 신뢰할 수 있는 엔터티 유형 : AWS 계정
- AWS 계정 : 이 계정 (본인 AWS ID)
2) 다음
3) AdministratorAccess 권한(Policy) 추가
4) 이름 확인 후 생성

이렇게 되면 RBAC을 위한 Role 생성 완료했다.

만들어진 Role의 ARN을 복사한다.

 

2.역할 위임을 위한 정책(Policy) 생성

1) IAM -> 좌측 정책(Policy) 선택 -> 정책 생성
- 서비스 : STS
- assumrole 쓰기
- 리소스 : ARN 추가
- 리소스 위치 : 이 계정
- ARN : 위의 복사한 ARN 선택
2) ARN 추가
3) 정책 생성

정책까지 생성이 완료됐다.

이로써, 만든 정책을 해당 Role에 넣게 되었다.

 

3. Dev 계정에 만든 권한 (Role) 추가

1) IAM -> 사용자 선택
2) Dev 계정 선택 -> 권한 추가 -> 권한 추가
3) 직접 정책 연결
4) 방금 만든 권한 검색 후 다음

이로써, Super User 권한을 Dev 계정에 넣었다. 이제 Role Switch를 해보자

 

4. Role Switch Test

1) 위임정책 할당된 Dev 로그인
2) 계정 ID 복사
3) 우측 상단의 사용자 -> 역할 전환 (Role-Switch) 선택
- 계정 : 복사한 본인 계정
- 역할 : SuperUser에서 만든 역할

역할 전환 누르면 완료!