====== AWS IAM ====== * [[https://github.com/iann0036/iamlive|iamlive]] : Generate a basic IAM policy from AWS client-side monitoring (CSM) * see [[aws:iam|AWS IAM]] ===== 무제한 권한 ===== * ''PowerUserAccess'' * ''AdministratorAccess'' ===== IAM Instance Profile ===== * IAM Role 이 EC2 인스턴스에 붙을 때, Role이 바로 붙는게 아니라 사실은 Instance Profile 이라는 것이 Role 을 가리키고 EC2 인스턴스에는 이 Profile이 붙는 것이라고함. * IAM Role을 만들면, 자동으로 instance-profile도 동일한 이름으로 만든다. * 해당 값은 IAM Role Summary 화면에서 **Instance Profile ARNs** 항목을 보면 되며, 형식은 ''arn:aws:iam:::instance-profile/''이다. * 그러나 평상시에 Instance Profile 을 AWS Console에서는 보기가 힘들다. * [[https://www.youtube.com/watch?v=t-uZa7FI9mk|EC2 - Instance Profile - YouTube]] * [[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html|Using instance profiles - AWS Identity and Access Management]] * [[https://aws.amazon.com/jp/blogs/security/new-attach-an-aws-iam-role-to-an-existing-amazon-ec2-instance-by-using-the-aws-cli/|New! Attach an AWS IAM Role to an Existing Amazon EC2 Instance by Using the AWS CLI | AWS Security Blog]] ===== 참조 ===== * [[https://aws.amazon.com/ko/blogs/korea/how-to-use-trust-policies-with-iam-roles-html/|IAM 역할과 함께 신뢰 정책을 사용하는 방법 | Amazon Web Services 한국 블로그]] * [[https://aws.amazon.com/ko/blogs/korea/troubleshooting-aws-account-security-issues-and-best-practices/|AWS 계정 보안 문제 해결 방법 및 꼭 지켜야 하는 보안 모범 사례 | Amazon Web Services 한국 블로그]]