티스토리 뷰
1. Policies 메뉴 클릭
2. Create policy 버튼 클릭
3. JSON 탭 선택
4. 입력 textarea 에 JSON 입력
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAllUsersToListAccounts",
"Effect": "Allow",
"Action": [
"iam:ListAccountAliases",
"iam:ListUsers",
"iam:GetAccountPasswordPolicy",
"iam:GetAccountSummary"
],
"Resource": "*"
},
{
"Sid": "AllowIndividualUserToSeeAndManageOnlyTheirOwnAccountInformation",
"Effect": "Allow",
"Action": [
"iam:ChangePassword",
"iam:CreateAccessKey",
"iam:CreateLoginProfile",
"iam:DeleteAccessKey",
"iam:DeleteLoginProfile",
"iam:GetLoginProfile",
"iam:ListAccessKeys",
"iam:UpdateAccessKey",
"iam:UpdateLoginProfile",
"iam:ListSigningCertificates",
"iam:DeleteSigningCertificate",
"iam:UpdateSigningCertificate",
"iam:UploadSigningCertificate",
"iam:ListSSHPublicKeys",
"iam:GetSSHPublicKey",
"iam:DeleteSSHPublicKey",
"iam:UpdateSSHPublicKey",
"iam:UploadSSHPublicKey"
],
"Resource": "arn:aws:iam::*:user/${aws:username}"
},
{
"Sid": "AllowIndividualUserToListOnlyTheirOwnMFA",
"Effect": "Allow",
"Action": [
"iam:ListVirtualMFADevices",
"iam:ListMFADevices"
],
"Resource": [
"arn:aws:iam::*:mfa/*",
"arn:aws:iam::*:user/${aws:username}"
]
},
{
"Sid": "AllowIndividualUserToManageTheirOwnMFA",
"Effect": "Allow",
"Action": [
"iam:CreateVirtualMFADevice",
"iam:DeleteVirtualMFADevice",
"iam:EnableMFADevice",
"iam:ResyncMFADevice"
],
"Resource": [
"arn:aws:iam::*:mfa/${aws:username}",
"arn:aws:iam::*:user/${aws:username}"
]
},
{
"Sid": "AllowIndividualUserToDeactivateOnlyTheirOwnMFAOnlyWhenUsingMFA",
"Effect": "Allow",
"Action": [
"iam:DeactivateMFADevice"
],
"Resource": [
"arn:aws:iam::*:mfa/${aws:username}",
"arn:aws:iam::*:user/${aws:username}"
],
"Condition": {
"Bool": {
"aws:MultiFactorAuthPresent": "true"
}
}
},
{
"Sid": "BlockMostAccessUnlessSignedInWithMFA",
"Effect": "Deny",
"NotAction": [
"iam:CreateVirtualMFADevice",
"iam:DeleteVirtualMFADevice",
"iam:ListVirtualMFADevices",
"iam:EnableMFADevice",
"iam:ResyncMFADevice",
"iam:ListAccountAliases",
"iam:ListUsers",
"iam:ListSSHPublicKeys",
"iam:ListAccessKeys",
"iam:ListServiceSpecificCredentials",
"iam:ListMFADevices",
"iam:GetAccountSummary",
"sts:GetSessionToken"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
5. Review policy 버튼 클릭
6. Name : Force_MFA
7. Create policy 버튼 클릭
8. Groups 메뉴 클릭
9. Create New Group 버튼 클릭
10. Group Name: Force_MFA_Group
11. Next Step 버튼 클릭
12. Attach Policy 페이지 목록 헤더의 Filter: 입력란에 MFA 입력
13. 목록에 Force_MFA 나타나면 checkbox 선택
14. Next Step 버튼 클릭
15. Review 페이지에서 Create Group 버튼 클릭
16. Groups 페이지 목록 중 Force_MFA_Group 항목 클릭
17. Summary 페이지에서 Users 탭 선택
18. Add Users to Group 버튼 클릭
19. 그룹에 추가할 유저를 checkbox 선택
20. Add Users 버튼 클릭
21. Force_MFA_Group 에 지정된 유저들은
IAM > Users > 특정 유저의 Summary > Security credentials 탭 > Assigned MFA device : Manage 를
설정 전까지 다른 서비스들이 제한됨.
'OS-서버-서비스 > AWS' 카테고리의 다른 글
Serverless Error: runtime parameter of nodejs6.10 is no longer supported (0) | 2019.07.04 |
---|---|
serverless 배포할 AWS S3 버킷 지정 (0) | 2019.04.20 |
disk full 로 인해 EC2 ssh 접속 불가할때 (0) | 2018.12.29 |
AWS EC2 인스턴스 다른 Region 에 복제/이전 (0) | 2016.01.07 |
AWS RDS SQL Client에서 Mysql SSH over proxy 접속하는법 (0) | 2015.12.26 |
댓글
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- iphone
- Debug
- classic asp
- laravel
- sencha touch
- PHP
- nginx
- macos
- Docker
- centos
- javascript
- Android
- ASP
- IE
- IOS
- 한글
- nodejs
- Prototype
- git
- 안드로이드
- Mac
- Linux
- mssql
- API
- 워드프레스
- iis
- JSON
- JQuery
- CSS
- Wordpress
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
글 보관함