AWS IAM 역할 및 Elastic IP 활용법
AI Store에서 AI코딩으로 만들어진 앱을 만나보세요!
지금 바로 방문하기

AWS 역할 및 엘라스틱 IP 이해

카테고리

프로그래밍/소프트웨어 개발

서브카테고리

DevOps

대상자

- AWS 인프라 관리자, 개발자, DevOps 엔지니어

- 중간 수준 (IAM 정책 구성 및 EC2 설정 이해 필요)

핵심 요약

  • IAM 역할은 AWS 리소스에 권한을 부여하는 안전한 방법
  • IAM Role을 통해 EC2, Lambda 등 리소스에 AmazonS3FullAccess정책을 직접 부여 가능
  • 장기 유효 인증 정보 대신 임시 권한 제공 (보안 강화)
  • 엘라스틱 IP는 EC2 인스턴스 재시작 시도중 IP 유지
  • LoadBalancer 사용 시 엘라스틱 IP 할당 불필요 (내부 관리)
  • 실무 적용 시 IAM 역할을 기반으로 보안 정책 설계 (예: GitHub Actions CI/CD 환경에서 역할 사용)

섹션별 세부 요약

1. IAM 역할 생성 및 활용

  • IAM Role 생성 단계

- S3-Ec2Access 같은 이름의 역할 생성

- AmazonS3FullAccess정책을 역할에 부여 (AWS Management Console 또는 CLI)

- 역할을 EC2 인스턴스의 보안 그룹 설정에 연결

  • 주요 활용 사례

- Lambda 함수가 CloudWatch 로그를 SQS로 전송

- CI/CD 도구(Jenkins, CodeBuild)가 인프라 배포 시 IAM 역할 사용

- 외부 SaaS 서비스(모니터링 도구)에 AWS 계정의 보안한 접근 권한 부여

2. 엘라스틱 IP의 목적 및 사용 시나리오

  • EC2 인스턴스의 IP 주소 일관성 유지

- 동적 IP (기본값) 대신 정적 IP 할당

- 인스턴스 재시작/중단 시 IP 변경 없음

  • 비용 및 사용 제한

- 할당된 EC2 인스턴스와 연결 중일 때는 무료

- LoadBalancer 사용 시 엘라스틱 IP 할당 필요 없음 (내부 IP 관리)

결론

  • IAM 역할은 장기 인증 정보 대신 임시 권한 부여 (보안 강화)
  • 엘라스틱 IP는 외부 접근이 필요한 EC2 인스턴스에 필수 (LoadBalancer 제외)
  • 실무 팁: 보안 정책은 IAM 역할 기반으로 설계하고, 장기 유효 인증 정보 사용은 금지해야 함