AWS 공부중인 클린이 입니다. AWS 계정관련 궁금증이 있는데요,
보통 기업에서는 Organization 을 통해 여러계정을 운영할텐데요,
사실 인프라를 관리하는 사람들 말고는 AWS 계정이 필요 없지않습니까?
그래서 한 300명정도 되는 중견기업 기준으로보면..
물론 어떻게 나누냐에 따라 다르겠지만..
■개발기 (개발자용) 계정
■운영기 (개발배포) 계정
■서버관리자 계정
■NW관리자 계정...
1) 뭐 이정도로 몇개 필요 없을거 같은데 맞을까요? 실제 회사에서 운영하는 계정 구성에 대한 예시를 들어주시면 너무 감사드리겠습니다.
2)그리고 사실 Account 한개 안에서도 IAM User을 만들수 있고, 각 유저별로 리소스에대한 Role, 접근권한도 통제가능하니 Account 1개만 만들어도 되지 않나 싶기도 합니다. 근데 굳이 Account를 여러개 만드는 이유를 모르겠습니다 ㅠ
비용청구 내역 등을 편하게 나눠서 보기위한 목적이란 것도 있던데 (인터넷 검색..) 한 계정안에서 OU를 만들어서 구분하면 계정 여러개인거랑 같은거 아닌가 싶습니다... 왜 굳이 Account를 여러개 만들어야 하나요?
3) 마지막으로.. AWS Organization을 통해 Account를 3개 만들었습니다. 근데 그 3개 계정에 MFA가 설정되어 있는지 보려면 각 계정에 로그인 해서 보안자격증명으로 들어가야 하더라구요. 혹시 Organization으로 만든 계정들의 MFA 설정현황을 한번에 볼 수 있는 방법 있을까요?
AWS 계정 너무 헷갈리네요 ㅠ
도움 부탁드립니다.
감사합니다.
본문 내용이 처음 작성된 내용과 다를 수 있습니다.
4개의 답변이 있습니다.
답변 참고합니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입aws 계정을 아래 유형으로 나누면 됩니다.
1.개발자
1.말그대로 애플리케이션과 서비스를 개발합니다.
2.소프트웨어를 배포하고 테스트 하는 역할
3.AmazonDeployFullAccess, AmazonEC2FullAccess, AmazonS3FullAccess 정책
2.운영자
1.시스템을 운영하고 모니터링하며 유지보수 하는 역할
2.CloudWatchReadOnlyAccess, AmazonEC2ReadOnlyAccess 정책
3.관리자
1.전체 계정을 관리
2.사용자의 권한 관리
3.AdministratorAccess 정책
4.보안관련자
1.보안정책 수립과 관리
2.규정을 준수하는지 여부에 대한 확인
3.SecurityAudit 정책
위에 나열된 역할과 권한 정책 참고하셔서 사용하시면 될듯 합니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입AWS 및 Azure 클라우드를 고려하였을때 계정 관리를 신경써야할께 많죠
각 부서별 구분별 어떻게 하느냐에 따라 비용 및 관리가 다를수 있습니다.
가장 기본적으로 구성해야할 내용이니 참고 하시길 바랍니다.
1.개발자용 계정 (개발 환경)
- 개발자가 테스트와 개발 작업을 수행.
- 부서별로 나눌 경우: 약 5~10개 계정 (부서별로 분리).
- 전체 조직에서 공용으로 사용할 경우: 1~2개 계정.
필요사항 :
-Sandbox 환경 제공.
-제한적인 비용 관리 정책 적용.
-IAM 정책으로 세분화된 권한 부여.
2.운영기 계정 (운영/배포 환경)
- 프로덕션 환경 및 배포 작업을 위한 계정.
- 환경 분리를 위해: 1~3개 (예: 프로덕션, 스테이징, QA 환경).
필요사항 :
- 높은 보안 설정 필요.
- 접근 제어 강화.
- 비용 관리를 위한 태깅 및 모니터링 필수.
3.서버 관리자 계정
- EC2, RDS 등 서버 자원의 운영 및 관리.
- 1~2개 계정 (팀 규모에 따라 조정).
필요사항 :
- 운영팀 전용 계정.
- 루트 계정 사용 제한.
- SSH 키 및 액세스 로그 모니터링 강화.
4. 네트워크 관리자 계정
- VPC, 라우팅, 보안 그룹 등 네트워크 자원 관리.
- 1~2개 계정 (NW 운영팀 전용).
필요사항 :
- IAM 역할과 정책을 통한 엄격한 접근 제어.
- CloudTrail 및 AWS Config 활성화.
5. 중앙 관리 계정
- 전체 계정 관리 및 모니터링.
- 1개 계정 (조직 관리용).
필요사항 :
- AWS Organizations와 Service Control Policies(SCP) 설정.
- 비용 관리, 보안 정책 설정, CloudWatch 통합.
[ 추가 고려사항 ]
멀티 계정 구조:
-AWS Organizations를 활용해 계정을 체계적으로 관리.
-예산 관리 및 비용 추적을 위해 태깅과 결제 계정 구조 설정.
-IAM 정책: 세분화된 권한 관리를 위해 IAM 그룹 및 역할을 활용.
-루트 계정 사용 최소화.
보안 강화:
-MFA(다중 인증) 필수 적용.
-CloudTrail 및 AWS Config 활성화로 감사 및 로깅.
ps. IAM 활용과 보안구성을 잘하셔야 비용 및 문제점없이 체계적으로 관리할수 있습니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입여러가지 이유가 있을 수 있습니다.
- 보안, 거버넌스 차원에서 업무/역할에 따라 계정을 나눌 수 있습니다.
> 예를 들어 개발자, 테스터, 운영자 그리고 시스템관리자 등은 각각 다른 역할입니다.
> 하나의 계정을 공용으로 사용할 수 있지만 문제 발생 시 책임 소재 등 원인을 찾기 어렵습니다.
- 액세스 제어 - 여러 계정으로 나누한 접근할 수 있는 시스템, 리소스를 제한할 수 있습니다.
> 접근하지 말아야 할 시스템의 리소스, 설정 등 변경, 수정함에 따른 시스템 문제가 발생할 수도 있습니다.
- 말씀하신 비용 청구 부분도 있습니다. 계정별로 비용 추적하고 할당하기가 더 용이합니다.
> 개발환경에서 많이 사용했는지 운영환경에서 많이 사용했는지 등 구분하기가 쉽다는 의미입니다.
위에 언급한 내용 이외에도 많이 있습니다.
그래서 AWS 가이드 문서에도 다중 계정 전략을 권장하고 있습니다. 아래 문서 참고.
https://docs.aws.amazon.com/ko_kr/eks/latest/best-practices/multi-account-strategy.html
하지만 조직이 작다면 큰 의미가 없긴 합니다.
큰 조직에서는 개발자, 테스터, 운영자 등이 엄격하게 구분되어 있지만 작은 조직에서는
한, 두사람이 전부 다 맡다보니 나눌 필요가 없을 수도 있죠 ^^
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입