본문 바로가기

퍼블릭 클라우드

[draft] AWS Management Console IP 기반 접근 제어 설정하는 방법

AWS Management Console IP 기반 접근 제어 설정하는 방법(IAM 정책 활용)

IAM 정책을 이용해 특정 IP 대역에서만 AWS Management Console 접근을 허용하는 방법입니다.

IAM 정책 생성

경로 : IAM > 정책 > 정책 생성

  • 정책 이름 : AWSManagementConsoleACL
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "DenyConsoleAccessFromUnauthorizedIP",
            "Effect": "Deny",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "NotIpAddress": {
                    "aws:SourceIp": [
                        "192.0.2.0/24",
                        "203.0.113.0/24"
                    ]
                },
                "Bool": {
                    "aws:ViaAWSService": "false"
                }
            }
        }
    ]
}
Deny 정책은 Allow보다 우선 적용되므로 매우 강력합니다.
반드시 허용 IP를 정확히 설정해야 합니다.

IAM 사용자에 정책 연결

경로 : IAM > 사용자 > testuser1

Management Console

  • 생성한 AWSManagementConsoleACL 정책을 사용자에게 연결합니다.

AWS Management Console 접근 테스트

허용하지 않은 아이피에서 접근 시 아래와 같이 "API 오류"가 발생합니다.

Management Console

Management Console에 대한 액세스 허용: 마지막으로, 역할을 사용하여 Management Console에 대한 액세스를 허용합니다. 이를 통해, 허용된 IP 주소 범위 내에서만 액세스가 가능합니다.

 

위의 단계를 따라 AWS Management Console에 대한 IP 기반 권한 제어를 구성할 수 있습니다. 이를 통해, 허용된 IP 주소 범위 내에서만 Management Console에 액세스할 수 있도록 제어할 수 있습니다. 이는 보안을 강화하고, 권한이 있는 사용자만 Management Console에 액세스할 수 있도록 제한할 수 있습니다.

 

참고URL

- AWS: 소스 IP를 바탕으로 AWS에 대한 액세스 거부 : https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html