IAM 역할을 사용할 수 없는 워크로드용 IAM 사용자 생성
중요
모범 사례로, 인간 사용자가 AWS에 액세스할 때 임시 자격 증명을 사용하는 방법을 권장합니다.
또는 AWS IAM Identity Center을 사용하여 관리자를 포함한 사용자 ID를 관리할 수 있습니다. IAM Identity Center를 사용하여 계정에 대한 액세스 권한 및 해당 계정 내 권한을 관리하는 것이 좋습니다. 외부 ID 공급자를 사용하는 경우 IAM Identity Center에서 사용자 ID에 대한 액세스 권한을 구성할 수도 있습니다.
프로그래밍 방식 액세스 및 장기 자격 증명이 있는 IAM 사용자가 필요한 사용 사례에서는 필요할 때 액세스 키를 업데이트하는 절차를 수립하는 것이 좋습니다. 자세한 내용은 액세스 키 업데이트 섹션을 참조하세요.
일부 계정 및 서비스 관리 작업을 수행하려면 루트 사용자 자격 증명을 사용하여 로그인해야 합니다. 루트 사용자로 로그인해야 하는 작업을 보려면 루트 사용자 보안 인증이 필요한 작업 항목을 참조하세요.
IAM 역할을 사용할 수 없는 워크로드용 IAM 사용자 생성
최소 권한
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.
-
iam:AddUserToGroup -
iam:AttachGroupPolicy -
iam:CreateAccessKey -
iam:CreateGroup -
iam:CreateServiceSpecificCredential -
iam:CreateUser -
iam:GetAccessKeyLastUsed -
iam:GetAccountPasswordPolicy -
iam:GetAccountSummary -
iam:GetGroup -
iam:GetLoginProfile -
iam:GetPolicy -
iam:GetRole -
iam:GetUser -
iam:ListAccessKeys -
iam:ListAttachedGroupPolicies -
iam:ListAttachedUserPolicies -
iam:ListGroupPolicies -
iam:ListGroups -
iam:ListGroupsForUser -
iam:ListInstanceProfilesForRole -
iam:ListMFADevices -
iam:ListPolicies -
iam:ListRoles -
iam:ListRoleTags -
iam:ListSSHPublicKeys -
iam:ListServiceSpecificCredentials -
iam:ListSigningCertificates -
iam:ListUserPolicies -
iam:ListUserTags -
iam:ListUsers -
iam:UploadSSHPublicKey -
iam:UploadSigningCertificate