IAM Identity Center 계정 설정

프로젝트를 진행하면서 팀원이 AWS Console에 접속해야하는 경우가 생겼다.

콘솔에 접근하기 위해 IAM Identity Center를 이용해 팀원을 초대하기로 했다.


✅ 추천 구성:

"AWS Organizations + IAM Identity Center" 조합


🔧 구성 설명

항목 구성 방식
AWS 계정 1개 (프리티어 유지 목적)
인증 방식 IAM Identity Center (SSO) 사용
사용자 관리 Identity Center 내 사용자 생성 (2명)
권한 부여 Permission Set (예: AdministratorAccess) 할당
로그인 방식 aws sso login or 콘솔 SSO 로그인 사용

🤝 왜 이 구성이 좋은가요?

항목 이유
🔐 보안 IAM Access Key 없이 SSO 인증 → 키 유출 위험 ↓
👥 협업 사용자별 권한 관리 (추가/회수도 쉬움)
📋 추적성 누가 무엇을 했는지 CloudTrail 추적 가능
🌱 확장성 나중에 Terraform, dev/prod 분리 등 확장 용이
☁️ 콘솔 UX 로그인하면 계정+역할 바로 선택 → 편리함

❌ 권장하지 않는 구성

구성 이유
IAM 유저 직접 생성 Access Key 사용 유도 → 보안 위험 증가, 키 관리 번거로움
Root 계정 공유 절대 금지. 모든 권한 + 삭제 불가

🎯 요약 비교

항목 IAM Identity Center IAM 유저
인증 방식 브라우저 로그인 (SSO) ID + Access Key
보안 수준 높음 (MFA, 만료 가능) 낮음 (키 유출 위험)
사용자 추가/삭제 쉬움 (UI 관리) 번거로움
Terraform 연동 SSO 지원 (aws sso login) 수동 키 필요
AWS 권장 여부 ✅ 권장 ⚠️ 지양

💡 실행 계획 요약