

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 계정 관리자를 위한 보안 모범 사례
보안 모범 사례

새를 생성한 계정 관리자인 경우 사용자가 로그인할 때 AWS 보안 모범 사례를 따를 수 있도록 다음 단계를 AWS 계정수행하는 것이 좋습니다.

1. 아직 활성화하지 않은 경우 루트 사용자로 로그인하여 [ 멀티 팩터 인증(MFA)을 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_mfa)하고 [ IAM Identity Center에서 AWS 관리 사용자를 생성합니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html). 그다음 [루트 보안 인증을 보호](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)하고 이를 일상적인 업무에 사용하지 마세요.

1.  AWS 계정 관리자로 로그인하고 다음 자격 증명을 설정합니다.
   + 다른 [인간](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) 사용자를 위해 [최소 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) 사용자를 생성하세요.
   + [워크로드용 임시 보안 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-workloads-use-roles)을 설정합니다.
   + [장기 보안 인증이 필요한 사용 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#rotate-credentials)의 경우에만 액세스 키를 생성합니다.

1. 권한을 추가하여 해당 ID에 액세스 권한을 부여하세요. [AWS 관리형 정책을 시작하고](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies) [최소 권한으로 이동할 수 있습니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege).
   + [AWS IAM Identity Center( AWS Single Sign-On 후속) 사용자에게 권한 세트를 추가합니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html).
   + 워크로드에 사용되는 [IAM 역할에 ID 기반 정책을 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)합니다.
   + 장기 보안 인증이 필요한 사용 사례의 경우에 [IAM 사용자를 위한 ID 기반 정책을 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)합니다.
   + IAM 사용자에 대한 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

1.  [에 로그인 AWS Management Console](how-to-sign-in.md)에 대한 정보를 저장하고 공유하세요. 이 정보는 생성한 ID 유형에 따라 다릅니다.

1. 중요한 계정 및 보안 관련 알림을 받을 수 있도록 루트 사용자 이메일 주소와 기본 계정 연락처 전화번호를 최신 상태로 유지하십시오.
   + [AWS 계정 루트 사용자의 계정 이름, 이메일 주소 또는 암호를 수정하십시오](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-root-user.html).
   + [기본 계정 연락처에 액세스하거나 이를 업데이트하세요](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-contact-primary.html).

1. [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 검토하여 추가 ID 및 액세스 관리 모범 사례에 대해 알아보십시오.