AWS 계정관련 기초문의 드립니다.

AWS 공부중인 클린이 입니다. AWS 계정관련 궁금증이 있는데요,

보통 기업에서는 Organization 을 통해 여러계정을 운영할텐데요,

사실 인프라를 관리하는 사람들 말고는 AWS 계정이 필요 없지않습니까? 


그래서 한 300명정도 되는 중견기업 기준으로보면..

물론 어떻게 나누냐에 따라 다르겠지만.. 

  • 개발기 (개발자용) 계정

  • 운영기 (개발배포) 계정

  • 서버관리자 계정

  • NW관리자 계정... 

1) 뭐 이정도로 몇개 필요 없을거 같은데 맞을까요? 실제 회사에서 운영하는 계정 구성에 대한 예시를 들어주시면 너무 감사드리겠습니다. 

2)그리고 사실 Account 한개 안에서도 IAM User을 만들수 있고, 각 유저별로 리소스에대한 Role, 접근권한도 통제가능하니 Account 1개만 만들어도 되지 않나 싶기도 합니다. 근데 굳이 Account를 여러개 만드는 이유를 모르겠습니다 ㅠ

비용청구 내역 등을 편하게 나눠서 보기위한 목적이란 것도 있던데 (인터넷 검색..) 한 계정안에서 OU를 만들어서 구분하면 계정 여러개인거랑 같은거 아닌가 싶습니다... 왜 굳이 Account를 여러개 만들어야 하나요? 

3) 마지막으로.. AWS Organization을 통해 Account를 3개 만들었습니다. 근데 그 3개 계정에 MFA가 설정되어 있는지 보려면 각 계정에 로그인 해서 보안자격증명으로 들어가야 하더라구요. 혹시 Organization으로 만든 계정들의 MFA 설정현황을 한번에 볼 수 있는 방법 있을까요? 

AWS 계정 너무 헷갈리네요 ㅠ

도움 부탁드립니다.


감사합니다. 

태그가 없습니다.
서버벨은 거의 모든 브랜드의 서버, 네트워크장비, 파트 및 옵션을 운영하고 있습니다.

Sponsored http://www.serverbells.com

서버벨은 HP, DELLEMC, IBM, LENOVO, CISCO, FUJITSU, ARISTA, ARUBA 등 전반적인 IT브랜드 신품/리퍼 재고를 유지 및 서버/스토리지/네트워크/옵션/파트 등을 전문적으로 운영하는 기업입니다.

자세히 보기

4개의 답변이 있습니다.

0 추천 | 약 한 달 전

답변 참고합니다.

Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

0 추천 | 2달 전

aws 계정을 아래 유형으로 나누면 됩니다.

  • 1.개발자

  • 1.말그대로 애플리케이션과 서비스를 개발합니다.

  • 2.소프트웨어를 배포하고 테스트 하는 역할

  • 3.AmazonDeployFullAccess, AmazonEC2FullAccess, AmazonS3FullAccess 정책

  • 2.운영자

  • 1.시스템을 운영하고 모니터링하며 유지보수 하는 역할

  • 2.CloudWatchReadOnlyAccess, AmazonEC2ReadOnlyAccess 정책

  • 3.관리자

  • 1.전체 계정을 관리

  • 2.사용자의 권한 관리 

  • 3.AdministratorAccess 정책

  • 4.보안관련자

  • 1.보안정책 수립과 관리

  • 2.규정을 준수하는지 여부에 대한 확인

  • 3.SecurityAudit 정책

위에 나열된 역할과 권한 정책 참고하셔서 사용하시면 될듯 합니다.

Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

0 추천 | 2달 전

AWS 및 Azure 클라우드를 고려하였을때 계정 관리를 신경써야할께 많죠

각 부서별 구분별 어떻게 하느냐에 따라 비용 및 관리가 다를수 있습니다.

가장 기본적으로 구성해야할 내용이니 참고 하시길 바랍니다.

1.개발자용 계정 (개발 환경)

- 개발자가 테스트와 개발 작업을 수행.

- 부서별로 나눌 경우: 약 5~10개 계정 (부서별로 분리).

- 전체 조직에서 공용으로 사용할 경우: 1~2개 계정.

필요사항 :

-Sandbox 환경 제공.

-제한적인 비용 관리 정책 적용.

-IAM 정책으로 세분화된 권한 부여.

2.운영기 계정 (운영/배포 환경)

- 프로덕션 환경 및 배포 작업을 위한 계정.

- 환경 분리를 위해: 1~3개 (예: 프로덕션, 스테이징, QA 환경).

필요사항 :

- 높은 보안 설정 필요.

- 접근 제어 강화.

- 비용 관리를 위한 태깅 및 모니터링 필수.

3.서버 관리자 계정

- EC2, RDS 등 서버 자원의 운영 및 관리.

- 1~2개 계정 (팀 규모에 따라 조정).

필요사항 :

- 운영팀 전용 계정.

- 루트 계정 사용 제한.

- SSH 키 및 액세스 로그 모니터링 강화.

4. 네트워크 관리자 계정

- VPC, 라우팅, 보안 그룹 등 네트워크 자원 관리.

- 1~2개 계정 (NW 운영팀 전용).

필요사항 :

- IAM 역할과 정책을 통한 엄격한 접근 제어.

- CloudTrail 및 AWS Config 활성화.

5. 중앙 관리 계정

- 전체 계정 관리 및 모니터링.

- 1개 계정 (조직 관리용).

필요사항 :

- AWS Organizations와 Service Control Policies(SCP) 설정.

- 비용 관리, 보안 정책 설정, CloudWatch 통합.


[ 추가 고려사항 ]

멀티 계정 구조:

-AWS Organizations를 활용해 계정을 체계적으로 관리.

-예산 관리 및 비용 추적을 위해 태깅과 결제 계정 구조 설정.

-IAM 정책: 세분화된 권한 관리를 위해 IAM 그룹 및 역할을 활용.

-루트 계정 사용 최소화.

보안 강화:

-MFA(다중 인증) 필수 적용.

-CloudTrail 및 AWS Config 활성화로 감사 및 로깅.


ps. IAM 활용과 보안구성을 잘하셔야 비용 및 문제점없이 체계적으로 관리할수 있습니다. 


Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

0 추천 | 2달 전

여러가지 이유가 있을 수 있습니다.

- 보안, 거버넌스 차원에서 업무/역할에 따라 계정을 나눌 수 있습니다.

  > 예를 들어 개발자, 테스터, 운영자 그리고 시스템관리자 등은 각각 다른 역할입니다.

  > 하나의 계정을 공용으로 사용할 수 있지만 문제 발생 시 책임 소재 등 원인을 찾기 어렵습니다.

- 액세스 제어 - 여러 계정으로 나누한 접근할 수 있는 시스템, 리소스를 제한할 수 있습니다.

   > 접근하지 말아야 할 시스템의 리소스, 설정 등 변경, 수정함에 따른 시스템 문제가 발생할 수도 있습니다.

- 말씀하신 비용 청구 부분도 있습니다. 계정별로 비용 추적하고 할당하기가 더 용이합니다.

  > 개발환경에서 많이 사용했는지 운영환경에서 많이 사용했는지 등 구분하기가 쉽다는 의미입니다.

위에 언급한 내용 이외에도 많이 있습니다.

그래서 AWS 가이드 문서에도 다중 계정 전략을 권장하고 있습니다. 아래 문서 참고.

https://docs.aws.amazon.com/ko_kr/eks/latest/best-practices/multi-account-strategy.html


하지만 조직이 작다면 큰 의미가 없긴 합니다.

큰 조직에서는 개발자, 테스터, 운영자 등이 엄격하게 구분되어 있지만 작은 조직에서는

한, 두사람이 전부 다 맡다보니 나눌 필요가 없을 수도 있죠 ^^


Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

답변 달기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

IT 솔루션 또는 하드웨어 도입을 검토 중 이신가요?

쉐어드IT 솔루션 상담실에서 믿을 수 있는 제품과 업체를 추천 받으실 수 있습니다.

솔루션 상담실 IT 컨시어지 서비스

클라우드 카테고리의 다른 질문들...

  • 27일 전
  • 댓글 : 2일 전
  • 약 한 달 전
  • 댓글 : 27일 전
  • 약 한 달 전
  • 댓글 : 약 한 달 전
  • 약 한 달 전
  • 댓글 : 약 한 달 전
  • 2달 전
  • 댓글 : 2달 전
  • 4달 전
  • 댓글 : 4달 전