Notice
Recent Posts
Recent Comments
Link
250x250
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- keyof
- router
- GET
- 리액트오류
- post
- firebase
- Login
- useEffect
- 구글알고리즘
- Polylang
- JPA
- @Query
- SEO
- GA4
- ChatGPT
- @Entity
- 플러그인
- particial
- 데이터베이스
- Omit
- S3
- react-hook-form
- useContext
- AI
- 구글애널리틱스
- 구글
- 워드프레스
- AWS
- 인텔리제이
- Thymeleaf
Archives
- Today
- Total
목록iam (1)
개발자일지
AWS IAM 계정을 생성해야하는 이유AWS를 가입할 때 만든 기본 계정은 모든 권한을 가진 Root 계정이다. 이 계정으로 Access Key를 발급하거나, 개발자가 직접 쓰면 보안사고로 이어질 위험이 크다. 이게 만약 유출되면 AWS 전체 계정이 털리는 것이라고 생각하면 된다. IAM 계정을 사용하면 필요한 권한만 제한적으로 줄 수 있다. 예를 들어 어떤 사람은 EC2만 관리하고, 어떤 사람은 S3만 접근하게 할 수 있다. 만약 키가 유출되더라도 Root 처럼 전체 계정이 털리는게 아니라 주어진 권한 범위에만 영향을 주게 된다. 또한 IAM으로 발급된 계정은 누가 언제 무슨 API를 호출했는지 CouldTrail에서 추적이 가능해서 사고 대응이나 감사에 유리하다. 실제 운영 환경에서는 무조건 IAM ..
개발 지식모음/AWS
2025. 9. 19. 09:58
