IAM Identity Center 계정 설정
프로젝트를 진행하면서 팀원이 AWS Console에 접속해야하는 경우가 생겼다.
콘솔에 접근하기 위해 IAM Identity Center를 이용해 팀원을 초대하기로 했다.
✅ 추천 구성:
"AWS Organizations + IAM Identity Center" 조합
🔧 구성 설명
| 항목 |
구성 방식 |
| AWS 계정 |
1개 (프리티어 유지 목적) |
| 인증 방식 |
IAM Identity Center (SSO) 사용 |
| 사용자 관리 |
Identity Center 내 사용자 생성 (2명) |
| 권한 부여 |
Permission Set (예: AdministratorAccess) 할당 |
| 로그인 방식 |
aws sso login or 콘솔 SSO 로그인 사용 |
🤝 왜 이 구성이 좋은가요?
| 항목 |
이유 |
| 🔐 보안 |
IAM Access Key 없이 SSO 인증 → 키 유출 위험 ↓ |
| 👥 협업 |
사용자별 권한 관리 (추가/회수도 쉬움) |
| 📋 추적성 |
누가 무엇을 했는지 CloudTrail 추적 가능 |
| 🌱 확장성 |
나중에 Terraform, dev/prod 분리 등 확장 용이 |
| ☁️ 콘솔 UX |
로그인하면 계정+역할 바로 선택 → 편리함 |
❌ 권장하지 않는 구성
| 구성 |
이유 |
| IAM 유저 직접 생성 |
Access Key 사용 유도 → 보안 위험 증가, 키 관리 번거로움 |
| Root 계정 공유 |
절대 금지. 모든 권한 + 삭제 불가 |
🎯 요약 비교
| 항목 |
IAM Identity Center |
IAM 유저 |
| 인증 방식 |
브라우저 로그인 (SSO) |
ID + Access Key |
| 보안 수준 |
높음 (MFA, 만료 가능) |
낮음 (키 유출 위험) |
| 사용자 추가/삭제 |
쉬움 (UI 관리) |
번거로움 |
| Terraform 연동 |
SSO 지원 (aws sso login) |
수동 키 필요 |
| AWS 권장 여부 |
✅ 권장 |
⚠️ 지양 |
💡 실행 계획 요약