AWS 역할 및 엘라스틱 IP 이해
카테고리
프로그래밍/소프트웨어 개발
서브카테고리
DevOps
대상자
- AWS 인프라 관리자, 개발자, DevOps 엔지니어
- 중간 수준 (IAM 정책 구성 및 EC2 설정 이해 필요)
핵심 요약
- IAM 역할은 AWS 리소스에 권한을 부여하는 안전한 방법
IAM Role
을 통해 EC2, Lambda 등 리소스에AmazonS3FullAccess
등 정책을 직접 부여 가능- 장기 유효 인증 정보 대신 임시 권한 제공 (보안 강화)
- 엘라스틱 IP는 EC2 인스턴스 재시작 시도중 IP 유지
LoadBalancer
사용 시 엘라스틱 IP 할당 불필요 (내부 관리)- 실무 적용 시 IAM 역할을 기반으로 보안 정책 설계 (예: GitHub Actions CI/CD 환경에서 역할 사용)
섹션별 세부 요약
1. IAM 역할 생성 및 활용
- IAM Role 생성 단계
- S3-Ec2Access
같은 이름의 역할 생성
- AmazonS3FullAccess
등 정책을 역할에 부여 (AWS Management Console 또는 CLI)
- 역할을 EC2 인스턴스의 보안 그룹 설정에 연결
- 주요 활용 사례
- Lambda 함수가 CloudWatch 로그를 SQS로 전송
- CI/CD 도구(Jenkins, CodeBuild)가 인프라 배포 시 IAM 역할 사용
- 외부 SaaS 서비스(모니터링 도구)에 AWS 계정의 보안한 접근 권한 부여
2. 엘라스틱 IP의 목적 및 사용 시나리오
- EC2 인스턴스의 IP 주소 일관성 유지
- 동적 IP (기본값) 대신 정적 IP 할당
- 인스턴스 재시작/중단 시 IP 변경 없음
- 비용 및 사용 제한
- 할당된 EC2 인스턴스와 연결 중일 때는 무료
- LoadBalancer 사용 시 엘라스틱 IP 할당 필요 없음 (내부 IP 관리)
결론
- IAM 역할은 장기 인증 정보 대신 임시 권한 부여 (보안 강화)
- 엘라스틱 IP는 외부 접근이 필요한 EC2 인스턴스에 필수 (LoadBalancer 제외)
- 실무 팁: 보안 정책은 IAM 역할 기반으로 설계하고, 장기 유효 인증 정보 사용은 금지해야 함