본문 바로가기

자격증/AWS Certified Security - Specialty

[AWS SCS] IAM Condition Operators

728x90
반응형

IAM 정책 조건 (IAM Policy Conditions) 개요

AWS IAM (Identity and Access Management) 정책에서 조건을 사용하는 방법에 대해 살펴보겠습니다. IAM 조건을 활용하면 세밀한 접근 제어를 구현할 수 있으며, 다양한 조건 연산자를 사용하여 보다 구체적인 정책을 정의할 수 있습니다.

1. String 계열 조건

  • StringEquals: 대소문자를 구분하여 정확히 일치하는 값을 비교합니다. 예를 들어, 특정 태그 값을 정확히 비교할 때 사용됩니다.
  • StringLike / StringNotLike: 부분 일치를 허용하는 조건입니다. 별표(*)나 물음표(?)를 사용하여 부분 매칭을 할 수 있습니다. 예를 들어, S3 객체의 접두사가 특정 패턴과 일치하는지 확인할 때 유용합니다.

2. Date 조건

  • DateEquals: 지정된 시간과 정확히 일치하는 날짜를 비교합니다.
  • DateLessThan / DateGreaterThan: 특정 시간 이전 또는 이후의 날짜를 비교하는 데 사용됩니다. 예를 들어, 자격 증명의 토큰 발행 시간을 비교할 때 활용됩니다.

3. ARN 조건

  • ArnLike / ArnNotLike: ARN을 부분적으로 일치시키는 조건입니다. StringLike와 비슷하지만 ARN에 특화된 조건입니다. ARN을 비교할 때는 ArnLike나 ArnNotLike를 사용하는 것이 가장 적합합니다.

4. Boolean 조건

  • Bool: Boolean 값에 대한 조건입니다. 예를 들어, awsSecureTransport가 false인지 확인할 수 있습니다. 이는 S3 버킷 정책에서 HTTPS가 사용되지 않았는지 확인할 때 유용합니다.

5. IP 주소 조건

  • IpAddress / NotIpAddress: 요청의 출발 IP가 특정 CIDR 범위에 속하는지 확인하는 조건입니다. 이는 공인 IP에 대해서만 적용됩니다. VPC 엔드포인트를 통해 들어오는 요청에는 적용되지 않지만, VPC 엔드포인트를 통해 사설 IP 주소를 비교하는 방법도 있습니다.

6. 복합 조건

  • 여러 조건을 결합하여 더 복잡한 정책을 생성할 수 있습니다. 예를 들어, 특정 서비스에서만 액세스를 허용하고, 특정 시간대에만 접근을 허용하는 등의 제어가 가능합니다.

결론

IAM 정책의 조건을 사용하면 보다 세밀한 접근 제어를 할 수 있으며, 보안과 관리 측면에서 유용합니다. 조건을 활용하여 정책을 작성할 때는 조건 연산자의 사용법을 잘 이해하고, 요구 사항에 맞는 조건을 선택하는 것이 중요합니다.

이와 같은 IAM 정책 조건을 잘 활용하면 AWS 리소스에 대한 접근 제어를 더욱 효율적으로 관리할 수 있습니다.

728x90
반응형