AWS는 계정 생성 후에 root 계정을 사용하지 않고, IAM 사용자로 접속하는 것을 강력히 권장한다.
root 대신하여 사용할 수 있는 사용자로 Administrator 계정을 만든다.
참고 : https://ukayzm.github.io/aws-create-iam-user/
앞서 만든 관리형 IAM 사용자 'Administrator' 로 개발형 IAM 사용자를 만든다.
기본적으로 직무에 관한 AWS 관리형 정책 정보는 AWS 홈페이지에서 제공한다.
https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/access_policies_job-functions.html
관리자 직무
AWS 관리형 정책 이름: AdministratorAccess
사용 사례: 이 사용자는 모든 액세스를 가지며 AWS 내 모든 서비스와 리소스에 권한을 위임할 수 있습니다.
정책 업데이트 AWS는 이 정책을 유지 관리하고 업데이트합니다. 이 정책의 변경 내역을 보려면 IAM 콘솔에서 정책을 확인한 다음 정책 버전(Policy versions) 탭을 선택합니다. 작업 기능 정책 업데이트에 대한 자세한 내용은 직무에 관한 AWS 관리형 정책 업데이트 섹션을 참조하세요.
정책 설명: 이 정책은 모든 AWS 서비스와 계정 내 모든 리소스에 대한 모든 작업을 허용합니다.AdministratorAccess
개발자 고급 사용자 직무
AWS 관리형 정책 이름: PowerUserAccess
사용 사례: 이 사용자는 애플리케이션 개발 작업을 수행하며, AWS 인식 애플리케이션 개발을 지원하는 리소스와 서비스를 생성하고 구성할 수 있습니다.
정책 업데이트 AWS는 이 정책을 유지 관리하고 업데이트합니다. 이 정책의 변경 내역을 보려면 IAM 콘솔에서 정책을 확인한 다음 정책 버전(Policy versions) 탭을 선택합니다. 작업 기능 정책 업데이트에 대한 자세한 내용은 직무에 관한 AWS 관리형 정책 업데이트 섹션을 참조하세요.
정책 설명: 이 정책의 첫 번째 설명문은 NotAction 요소를 사용하여 모든 AWS 서비스와 모든 리소스(AWS Identity and Access Management, AWS Organizations 및 AWS Account Management 제외)에 대해 모든 작업을 허용합니다. 두 번째 설명문은 서비스에 연결된 역할을 생성할 수 있는 IAM 권한을 부여합니다. 이것은 Amazon S3 버킷처럼 다른 서비스에서 리소스에 액세스해야 하는 서비스에 필요합니다. 또한 조직에 관리 계정 이메일과 조직 한도 등 사용자 조직에 대한 정보를 볼 권한을 부여합니다. 이 정책은 IAM 및 조직을 제한하지만 IAM Identity Center가 활성화된 경우 사용자가 모든 IAM Identity Center 작업을 수행할 수 있습니다. 또한 계정에 대해 활성화 또는 비활성화된 AWS 리전을 볼 수 있는 계정 관리 권한을 부여합니다.