

# AWS 계정 설정
<a name="getting-started-account-iam"></a>

IAM 작업을 시작하기 전에 AWS 환경의 초기 설정을 완료했는지 확인하세요.

가입 프로세스가 완료되면 AWS은 사용자에게 확인 이메일을 전송합니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

서비스에 등록할 때 이메일 주소와 암호를 사용하여 AWS 계정을 생성했습니다. 그 주소와 암호가 바로 AWS 루트 사용자 자격 증명입니다. 일상 작업을 위해 AWS에 액세스할 때 루트 사용자 자격 증명을 사용하지 않는 것이 가장 좋습니다. [루트 사용자 자격 증명이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html)을 수행할 때만 루트 사용자 자격 증명을 사용하세요. 또한 자격 증명을 다른 사람과 공유하지 마세요. 대신 디렉터리에 사람을 추가하고 AWS 계정 액세스 권한을 부여하세요.

**AWS 계정 루트 사용자 보안 유지**

1.  **루트 사용자**를 선택하고 AWS 계정 이메일 주소를 입력하여 [AWS Management Console](https://console.aws.amazon.com/)에 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정루트 사용자용 가상 MFA 디바이스 활성화(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)를 참조하세요.

**빌링 콘솔에 대한 액세스 권한 부여**

IAM 사용자와 AWS 계정 내의 역할은 기본적으로 과금 정보 및 비용 관리 콘솔 페이지에 액세스할 수 없습니다. 이는 특정 청구 기능에 대한 액세스 권한을 부여하는 IAM 정책을 보유한 경우에도 마찬가지입니다. 액세스 권한을 부여하려면 AWS 계정 루트 사용자가 먼저 IAM 액세스를 활성화해야 합니다.
**참고**  
보안 모범 사례로 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)과의 ID 페더레이션을 통해 리소스에 대한 액세스를 제공하는 것이 좋습니다. AWS Organizations와 함께 IAM Identity Center를 활성화하면 과금 정보 및 비용 관리 콘솔이 기본적으로 조직 내 모든 AWS 계정에 통합 결제와 함께 활성화됩니다. 자세한 내용은 **과금 정보 및 비용 관리 사용 설명서에서 [AWS Organizations 통합 결제](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)를 참조하세요.

1. 루트 사용자 보안 인증(AWS 계정을 만들 때 사용한 이메일 주소 및 암호)을 사용하여 AWS Management Console에 로그인합니다.

1. 탐색 표시줄에서 계정 이름을 선택한 다음 [계정](https://console.aws.amazon.com/billing/home#/account)을 선택합니다.

1. **결제 정보에 대한 IAM 사용자 및 역할 액세스** 섹션이 나타날 때까지 페이지를 아래로 스크롤한 다음 **편집**을 선택합니다.

1. **IAM 액세스 활성화(Activate IAM Access)** 확인란을 선택하여 Billing and Cost Management 콘솔 페이지에 대한 액세스를 활성화합니다.

1. **업데이트**를 선택합니다.

    페이지에 **결제 정보에 대한 IAM 사용자/역할 액세스가 활성화됨** 메시지가 표시됩니다.
**중요**  
IAM 액세스 활성화만으로는 사용자 및 역할에 과금 정보 및 비용 관리 콘솔 페이지를 볼 권한이 부여되지 않습니다. 또한 결제 콘솔에 대한 액세스를 부여하려면 필요한 ID 기반 정책을 IAM 역할에 연결해야 합니다. 역할은 사용자가 필요할 때 수임할 수 있는 임시 자격 증명을 제공합니다.

1. AWS Management Console을 사용하여 결제 콘솔에 액세스하기 위해 수임할 수 있는 [역할을 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)합니다.

1. 역할의 **권한 추가** 페이지에서 AWS 계정의 결제 콘솔에 관한 세부 정보를 나열하고 볼 수 있는 권한을 추가합니다.

   AWS 관리형 정책 [Billing](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/managed-policies.html#security-iam-awsmanpol-Billing)은 사용자에게 과금 정보 및 비용 관리 콘솔을 보고 편집할 수 있는 권한을 부여합니다. 여기에는 계정 사용량 보기 권한, 예산 및 결제 방법 수정 권한이 포함됩니다. IAM 역할에 연결하여 계정의 결제 정보에 대한 액세스를 제어할 수 있는 추가 정책 예제는 **과금 정보 및 비용 관리 사용 설명서의 결제 [AWS Billing 정책 예제](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html)를 참조하세요.