

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# OpsWorks Stacks 사용자 권한 관리
<a name="opsworks-security-users"></a>

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

가장 좋은 방법은 OpsWorks Stacks 사용자를 지정된 작업 세트 또는 스택 리소스 세트로 제한하는 것입니다. OpsWorks Stacks 권한 페이지를 사용하고 적절한 IAM 정책을 적용하여 두 가지 방법으로 OpsWorks Stacks 사용자 **권한을** 제어할 수 있습니다.

OpsWorks **권한** 페이지 또는 이에 상응하는 CLI 또는 API 작업을 통해 각 사용자에게 여러 권한 수준 중 하나를 할당하여 다중 사용자 환경의 사용자 권한을 스택별로 제어할 수 있습니다.** 각 수준은 특정 스택 리소스에 대해 표준적인 작업 세트를 수행할 수 있는 권한을 부여합니다. [**권한**] 페이지를 사용하여 다음을 제어할 수 있습니다.
+ 각 스택에 액세스할 수 있는 사용자
+ 각 사용자가 각 스택에서 수행하도록 허용된 작업

  예를 들어 일부 사용자는 스택을 볼 수만 있는 반면, 다른 사용자는 애플리케이션 배포, 인스턴스 추가 등의 작업을 수행할 수 있습니다.
+ 각 스택을 관리할 수 있는 사용자

  하나 이상의 지정된 사용자에게 각 스택의 관리를 위임할 수 있습니다.
+ 각 스택의 Amazon EC2 인스턴스에 대한 사용자 레벨 SSH 액세스 및 sudo 권한(Linux) 또는 RDP 액세스 및 관리자 권한(Windows)을 보유하는 사용자.

  언제라도 각 사용자별로 이러한 권한을 부여하거나 제거할 수 있습니다.

**중요**  
SSH/RDP 액세스를 거부할 경우 반드시 해당 사용자가 인스턴스에 로그인할 수 없는 것은 아닙니다. 특정 인스턴스에 대해 Amazon EC2 키 페어를 지정하면 해당되는 프라이빗 키를 보유한 모든 사용자는 로그인하거나 Windows 관리자 암호를 검색할 수 있습니다. 자세한 내용은 [SSH 액세스 관리](security-ssh-access.md) 단원을 참조하십시오.

[IAM 콘솔](https://console.aws.amazon.com/iam), CLI 또는 API를 사용하여 다양한 OpsWorks Stacks 리소스 및 작업에 대한 명시적 권한을 부여하는 정책을 사용자에게 추가할 수 있습니다.
+ IAM 정책으로 권한을 지정하는 것이 권한 수준을 사용하는 것보다 유연합니다.
+ [IAM ID(사용자, 사용자 그룹, 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)를 설정하여 사용자 및 사용자 그룹과 같은 IAM ID에 권한을 부여하거나 페더레이션 사용자와 연결할 수 있는 [역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 정의할 수 있습니다.
+ IAM 정책은 특정 키 OpsWorks Stacks 작업에 대한 권한을 부여하는 유일한 방법입니다.

  예를 들어 각각 스택을 생성 및 복제하는 데 사용되는 `opsworks:CreateStack` 및 `opsworks:CloneStack`에 대한 권한을 부여하려면 IAM을 사용해야 합니다.

콘솔에서 페더레이션 사용자를 명시적으로 가져올 수는 없지만 페더레이션 사용자는 OpsWorks Stacks 콘솔의 오른쪽 상단에서 **내 설정을** 선택한 다음 오른쪽 상단에서도 **사용자를** 선택하여 암시적으로 사용자 프로필을 생성할 수 있습니다. **사용자** 페이지에서 페더레이션 사용자(API 또는 CLI를 사용하여 생성된 계정 또는 콘솔을 통해 묵시적으로 생성된 계정의 사용자)는 비 페더레이션 사용자와 비슷하게 계정을 관리할 수 있습니다.

두 방법은 상호 배타적이 아니며, 두 방법을 결합하는 것이 유용할 경우도 있습니다. 그러면 OpsWorks Stacks가 두 권한 세트를 모두 평가합니다. 예를 통해 인스턴스 추가 또는 삭제는 허용하지만 계층 추가 또는 삭제는 허용하지 않으려는 경우를 가정해 봅시다. OpsWorks Stacks 권한 수준은 해당 특정 권한 집합을 부여하지 않습니다. 하지만 **권한** 페이지를 사용하여 사용자에게 대부분의 스택 작업을 허용하는 **관리** 권한 수준을 부여한 후 계층을 추가 또는 제거할 수 있는 권한을 거부하는 IAM 정책을 적용할 수 있습니다. 자세한 내용은 [정책을 사용한 AWS 리소스 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)를 참조하세요.

다음은 일반적인 사용자 권한 관리 모델입니다. 각 사례에서 사용자를 관리 사용자라고 가정합니다.

1. [IAM 콘솔](https://console.aws.amazon.com/iam)을 사용하여 AWSOpsWorks\$1FullAccess 정책을 하나 이상의 관리 사용자에게 연결합니다.

1. 어떤 OpsWorks Stacks 권한도 부여하지 않는 정책을 사용하여 각 비관리 사용자에 대한 사용자를 생성합니다.

   사용자가 OpsWorks Stacks에만 액세스해야 하는 경우 정책을 전혀 적용할 필요가 없을 수 있습니다. 대신 OpsWorks Stacks 권한 페이지를 사용하여 권한을 관리할 수 **있습니다**.

1.  OpsWorks Stacks **사용자** 페이지를 사용하여 관리자가 아닌 사용자를 OpsWorks Stacks로 가져옵니다.

1. 각 스택에 대해 스택의 [**권한**] 페이지를 사용하여 각 사용자에게 권한 수준을 할당합니다.

1. 필요에 따라 적절히 구성된 IAM 정책을 적용하여 사용자의 권한 수준을 사용자 지정합니다.

사용자 관리에 대한 추가 권장 사항은 [모범 사례: 권한 관리](best-practices-permissions.md) 섹션을 참조하세요.

IAM의 모범 사례에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

**Topics**
+ [OpsWorks Stacks 사용자 관리](opsworks-security-users-manage.md)
+ [OpsWorks Stacks 사용자에게 스택당 권한 부여](opsworks-security-users-console.md)
+ [IAM 정책을 연결하여 OpsWorks 스택 권한 관리](opsworks-security-users-policy.md)
+ [정책 예제](opsworks-security-users-examples.md)
+ [OpsWorks 스택 권한 수준](opsworks-security-users-standard.md)