AWS Management Console IP 기반 접근 제어 설정하는 방법(IAM 정책 활용)
IAM 정책을 이용해 특정 IP 대역에서만 AWS Management Console 접근을 허용하는 방법입니다.
IAM 정책 생성
경로 : IAM > 정책 > 정책 생성
- 정책 이름 : AWSManagementConsoleACL
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyConsoleAccessFromUnauthorizedIP",
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"NotIpAddress": {
"aws:SourceIp": [
"192.0.2.0/24",
"203.0.113.0/24"
]
},
"Bool": {
"aws:ViaAWSService": "false"
}
}
}
]
}
Deny 정책은 Allow보다 우선 적용되므로 매우 강력합니다.
반드시 허용 IP를 정확히 설정해야 합니다.
IAM 사용자에 정책 연결
경로 : IAM > 사용자 > testuser1

- 생성한 AWSManagementConsoleACL 정책을 사용자에게 연결합니다.
AWS Management Console 접근 테스트
허용하지 않은 아이피에서 접근 시 아래와 같이 "API 오류"가 발생합니다.

Management Console에 대한 액세스 허용: 마지막으로, 역할을 사용하여 Management Console에 대한 액세스를 허용합니다. 이를 통해, 허용된 IP 주소 범위 내에서만 액세스가 가능합니다.
위의 단계를 따라 AWS Management Console에 대한 IP 기반 권한 제어를 구성할 수 있습니다. 이를 통해, 허용된 IP 주소 범위 내에서만 Management Console에 액세스할 수 있도록 제어할 수 있습니다. 이는 보안을 강화하고, 권한이 있는 사용자만 Management Console에 액세스할 수 있도록 제한할 수 있습니다.
참고URL
- AWS: 소스 IP를 바탕으로 AWS에 대한 액세스 거부 : https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html
'퍼블릭 클라우드' 카테고리의 다른 글
| [draft] Amazon Linux 2023에서 MySQL 서버와 클라이언트를 설치하는 방법 (0) | 2026.02.01 |
|---|---|
| [draft] AWS Console Login 시 Slack 알림 발송하는 방법 (0) | 2026.02.01 |
| [draft] AWS 리소스를 사용하여 URL 리다이렉트를 구현하는 방법 (0) | 2026.01.27 |
| [draft] AWS Chatbot을 사용하여 Slack 채널에서 Amazon EventBridge 이벤트를 모니터링하고 알림을 받는 방법 (0) | 2026.01.24 |
| [draft] systemd 로그 메시지 중 사용자 슬라이스(user slice) 로그 메시지를 제거하는 방법 (0) | 2026.01.22 |