

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 로그인이란 무엇입니까?
<a name="what-is-sign-in"></a>

이 설명서는 사용자 유형에 따라 Amazon Web Services (AWS)에 로그인할 수 있는 다양한 방법을 이해하는 데 도움을 줍니다. 사용자 유형과 액세스하려는 AWS 리소스에 따라 로그인하는 방법에 대한 자세한 내용은 다음 자습서 중 하나를 참조하세요.
+ [에 로그인 AWS Management Console](how-to-sign-in.md)
+ [AWS 액세스 포털에 로그인](iam-id-center-sign-in-tutorial.md)
+ [페더레이션 ID로 로그인](federated-identity-overview.md)
+ [를 통해 로그인 AWS Command Line Interface](command-line-sign-in.md)
+ [를 사용하여 로그인 AWS Builder ID](sign-in-builder-id.md)

에 로그인하는 데 문제가 있는 경우 섹션을 AWS 계정참조하세요[AWS 계정 로그인 문제 해결](troubleshooting-sign-in-issues.md). 에 대한 도움말은 단원을 AWS Builder ID 참조하십시오[AWS Builder ID 문제 해결](troubleshooting-builder-id-issues.md). 를 생성하시겠습니까 AWS 계정? [가입합니다 AWS](https://portal.aws.amazon.com/billing/signup#/start/email). 에 가입하면 사용자 또는 조직에 도움이 AWS 되는 방법에 대한 자세한 내용은 [문의처를 참조하세요](https://aws.amazon.com/contact-us/sales-support-1v/).

**Topics**
+ [용어](#terminology)
+ [AWS 로그인을 위한 리전 가용성](#sign-in-regions)
+ [로그인 이벤트 로깅](#sign-in-events)
+ [사용자 유형 결정](user-types-list.md)
+ [로그인 URL 확인](sign-in-urls-defined.md)
+ [허용 목록에 추가할 도메인](allowlist-domains.md)
+ [AWS 계정 관리자를 위한 보안 모범 사례](best-practices-admin.md)

## 용어
<a name="terminology"></a>

Amazon Web Services(AWS)는 [일반적인 용어](https://docs.aws.amazon.com//general/latest/gr/glos-chap.html)를 사용하여 로그인 프로세스를 설명합니다. 이러한 용어를 숙지하는 것이 좋습니다.

### 관리자
<a name="administrator"></a>

 AWS 계정 관리자 또는 IAM 관리자라고도 합니다. 일반적으로 정보기술(IT) 직원인 관리자는 AWS 계정을 감독하는 개인입니다. 관리자는 소속 조직의 다른 구성원보다 AWS 계정 에 대해 더 높은 수준의 권한을 가집니다. 관리자는에 대한 설정을 설정하고 구현합니다 AWS 계정. 또한 IAM 또는 IAM Identity Center 사용자도 생성합니다. 관리자는 이러한 사용자에게 액세스 보안 인증과 AWS에 로그인할 수 있는 로그인 URL을 제공합니다.

### Account
<a name="account"></a>

표준에는 AWS 리소스와 해당 리소스에 액세스할 수 있는 자격 증명이 모두 AWS 계정 포함됩니다. 계정은 계정 소유자의 이메일 주소 및 암호와 연결됩니다.

### 보안 인증 정보
<a name="credentials"></a>

액세스 보안 인증 또는 보안 인증 정보라고도 합니다. 인증 및 권한 부여에서 시스템은 보안 인증을 사용하여 호출하는 사용자와 요청된 액세스를 허용할지 여부를 식별합니다. 자격 증명은 사용자가 로그인하고 AWS 리소스에 액세스 AWS 하기 위해에 제공하는 정보입니다. 인간 사용자의 보안 인증에는 이메일 주소, 사용자 이름, 사용자 정의 암호, 계정 ID 또는 별칭, 확인 코드, 일회용 다중 인증(MFA) 코드가 포함될 수 있습니다. 프로그래밍 방식 액세스의 경우 액세스 키를 사용할 수도 있습니다. 가능한 경우 단기 액세스 키를 사용하는 것이 좋습니다.

보안 인증에 대한 자세한 내용은 [AWS 보안 인증 정보](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)를 참조하십시오.

**참고**  
사용자가 제출해야 하는 보안 인증의 유형은 사용자 유형에 따라 다릅니다.

### 기업 보안 인증
<a name="corporate-credentials"></a>

사용자가 회사 네트워크 및 리소스에 액세스할 때 제공하는 보안 인증 정보. 회사 관리자는 회사 네트워크 및 리소스에 액세스하는 AWS 계정 데 사용하는 것과 동일한 자격 증명을 사용하도록를 설정할 수 있습니다. 이러한 보안 인증 정보는 관리자 또는 지원 센터 직원이 제공합니다.

### 프로필
<a name="profile-builder-id"></a>

 AWS Builder ID에 가입하면 프로필을 생성합니다. 프로필에는 귀하가 제공한 연락처 정보와 다중 인증 (MFA) 디바이스 및 활성 세션을 관리하는 기능이 포함됩니다. 또한 개인정보 보호 및 당사가 프로필의 데이터를 처리하는 방법에 대해 자세히 알아볼 수 있습니다. 프로필 및 프로필이 AWS 계정과 관련되는 방식에 대한 자세한 내용은 [AWS Builder ID 및 기타 AWS 자격 증명](differences-builder-id.md)을(를) 참조하십시오.

### 루트 사용자 보안 인증 정보
<a name="root-user-credentials"></a>

루트 사용자 보안 인증은 AWS 계정을 생성하는 데 사용된 이메일 주소 및 암호입니다. 추가로 보안을 강화하기 위해 루트 사용자 보안 인증에 MFA를 추가하는 것이 좋습니다. 루트 사용자 보안 인증은 계정의 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한을 제공합니다. 루트 사용자에 대한 자세한 내용은 [루트 사용자](user-types-list.md#account-root-user-type) 섹션을 참조하세요.

### User
<a name="user"></a>

사용자는 제품을 호출 AWS 하거나 AWS 리소스에 액세스할 수 있는 권한이 있는 사람 또는 애플리케이션입니다. 각 사용자는 다른 사용자와 공유되지 않는 고유한 보안 인증 정보 세트를 가집니다. 이러한 보안 인증은 AWS 계정에 대한 보안 인증 정보와 별개입니다. 자세한 내용은 [사용자 유형 결정](user-types-list.md) 단원을 참조하십시오.

### 확인 코드
<a name="verification-code-defined"></a>

확인 코드는 로그인 프로세스 중에 [다중 인증(MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)을 사용하여 사용자의 신원을 확인합니다. 확인 코드의 전달 방법은 다양합니다. 이는 문자 메시지나 이메일을 통해 전송될 수 있습니다. 자세한 내용은 관리자에게 문의하세요.

## AWS 로그인을 위한 리전 가용성
<a name="sign-in-regions"></a>

AWS 로그인은 일반적으로 사용되는 여러에서 사용할 수 있습니다 AWS 리전. 이러한 가용성을 통해 AWS 서비스 및 비즈니스 애플리케이션에 더 쉽게 액세스할 수 있습니다. 로그인이 지원하는 리전의 전체 목록은 [AWS 로그인 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/signin-service.html)을 참조하십시오.

## 로그인 이벤트 로깅
<a name="sign-in-events"></a>

 CloudTrail은에서 자동으로 활성화 AWS 계정 되고 활동이 발생할 때 이벤트를 기록합니다. 다음 리소스는 로그인 이벤트 로깅 및 모니터링에 대해 자세히 알아보는 데 도움이 될 수 있습니다.
+ CloudTrail 로그는에 로그인을 시도합니다 AWS Management Console. 모든 IAM 사용자, 루트 사용자 및 페더레이션 사용자 로그인 이벤트는 CloudTrail 로그 파일에 레코드를 생성합니다. 자세한 내용은 *AWS CloudTrail 사용자 가이드*의 [AWS Management Console 로그인 이벤트](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-aws-console-sign-in-events.html)를 참조하세요.
+ 리전 엔드포인트를 사용하여에 로그인하는 경우 AWS Management Console CloudTrail은 엔드포인트에 적합한 리전에 `ConsoleLogin` 이벤트를 기록합니다. AWS 로그인 엔드포인트에 대한 자세한 내용은 *AWS 일반 참조 안내서*의 [AWS 로그인 엔드포인트 및 할당량을 참조하세요](https://docs.aws.amazon.com/general/latest/gr/signin-service.html).
+ CloudTrail이 IAM Identity Center의 로그인 이벤트를 기록하는 방법에 대한 자세한 내용은 **IAM Identity Center 사용 설명서의 [Understanding IAM Identity Center sign-in events](https://docs.aws.amazon.com/singlesignon/latest/userguide/understanding-sign-in-events.html)를 참조하세요.
+  CloudTrail이 IAM에서 다양한 사용자 자격 증명 정보를 로깅하는 방법에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [를 사용하여 IAM 및 AWS STS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html)을 참조하세요.

# 사용자 유형 결정
<a name="user-types-list"></a>

로그인 방법은 사용자 유형에 따라 다릅니다 AWS . 귀하는 AWS 계정 을 루트 사용자, IAM 사용자, IAM Identity Center의 사용자 또는 페더레이션 ID로 관리할 수 있습니다. AWS Builder ID 프로파일을 사용하여 특정 AWS 서비스 및 도구에 액세스할 수 있습니다. 다양한 사용자 유형이 아래에 나열되어 있습니다.

**Topics**
+ [루트 사용자](#account-root-user-type)
+ [IAM 사용자](#iam-user-type)
+ [IAM Identity Center 사용자](#sso-user-type)
+ [페더레이션 ID](#federated-identity-type)
+ [AWS Builder ID 사용자](#builder-id-type)

## 루트 사용자
<a name="account-root-user-type"></a>

계정 소유자 또는 계정 루트 사용자라고도 합니다. 루트 사용자는의 모든 AWS 서비스 및 리소스에 완전히 액세스할 수 있습니다 AWS 계정. 를 처음 생성할 때 계정의 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한이 있는 단일 로그인 자격 증명으로 AWS 계정시작합니다. 이 자격 증명은 AWS 계정 루트 사용자입니다. 계정을 생성할 때 사용한 이메일 주소와 암호를 입력하여 루트 사용자로 로그인할 수 있습니다. 루트 사용자는 [AWS Management Console](https://console.aws.amazon.com/)로 로그인합니다. 로그인 방법에 대한 단계별 지침은 [루트 사용자 AWS Management Console 로에 로그인](introduction-to-root-user-sign-in-tutorial.md) 섹션을 참조하십시오.

**중요**  
 를 생성할 때 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한이 있는 AWS 계정 *theroot 사용자*라는 하나의 로그인 자격 증명으로 AWS 계정시작합니다. 일상적인 태스크에 루트 사용자를 사용하지 않을 것을 강력히 권장합니다. 루트 사용자 자격 증명이 필요한 작업은 *IAM 사용 설명서*의 [루트 사용자 자격 증명이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) 섹션을 참조하세요.

루트 사용자를 포함하는 다양한 IAM 자격 증명에 대한 자세한 내용은 [IAM 자격 증명(사용자, 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)을 참조하세요.

## IAM 사용자
<a name="iam-user-type"></a>

IAM 사용자는 AWS에서 생성하는 엔터티입니다. 이 사용자는 특정 사용자 지정 권한을 보유한 AWS 계정 내의 자격 증명입니다. IAM 사용자 보안 인증은 [AWS Management Console](https://console.aws.amazon.com/)에 로그인하는 데 사용되는 이름과 암호로 구성됩니다. 로그인 방법에 대한 단계별 지침은 [IAM 사용자 AWS Management Console 로에 로그인](introduction-to-iam-user-sign-in-tutorial.md) 섹션을 참조하십시오.

IAM 사용자를 포함하는 다양한 IAM 자격 증명에 대한 자세한 내용은 [IAM 자격 증명(사용자, 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)을 참조하세요.

## IAM Identity Center 사용자
<a name="sso-user-type"></a>

IAM Identity Center 사용자는의 멤버이며 액세스 포털을 통해 여러 AWS 계정 및 애플리케이션에 대한 AWS 액세스 권한을 부여받을 AWS Organizations 수 있습니다. 소속 회사에서 Active Directory 또는 다른 ID 제공업체를 IAM Identity Center와 통합한 경우, IAM Identity Center의 사용자는 소속 기업 보안 인증을 사용하여 로그인할 수 있습니다. IAM Identity Center는 관리자가 사용자를 생성할 수 있는 ID 제공업체일 수도 있습니다. 자격 증명 공급자에 관계없이 IAM Identity Center의 사용자는 조직의 특정 로그인 URL인 AWS 액세스 포털을 사용하여 로그인합니다. IAM Identity Center 사용자는 AWS Management Console URL을 통해 **로그인할 수 없습니다**.

IAM Identity Center의 인간 사용자는 다음 중 하나에서 AWS 액세스 포털 URL을 가져올 수 있습니다.
+ 관리자 또는 헬프데스크 직원이 보낸 메시지
+ IAM Identity Center 가입 초대가 AWS 포함된의 이메일



**작은 정보**  
IAM Identity Center 서비스에서 보내는 모든 이메일은 **no-reply@signin.aws** 또는 **no-reply@login.awsapps.com** 주소에서 발송됩니다. 이러한 발신자 이메일 주소의 이메일은 수신하고 정크 또는 스팸으로 처리하지 않도록 이메일 시스템을 구성하는 것이 좋습니다.

로그인 방법에 대한 단계별 지침은 [AWS 액세스 포털에 로그인](iam-id-center-sign-in-tutorial.md) 섹션을 참조하십시오.

**참고**  
 나중에 액세스할 수 있도록 AWS 액세스 포털에 대한 소속 조직의 특정 로그인 URL을 북마크에 추가하는 것이 좋습니다.

IAM Identity Center에 대한 자세한 내용은 [IAM Identity Center란 무엇인가요?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 참조하세요.

## 페더레이션 ID
<a name="federated-identity-type"></a>

대신에, 페더레이션 ID는 Login with Amazon, Facebook, Google 또는 다른 [OpenID Connect(OIDC)](https://openid.net/connect/) 호환ID 제공업체(IdP)등의 널리 알려진 외부 ID 제공업체(IdP)를 사용해 사용자가 로그인할 수 있습니다. 웹 자격 증명 페더레이션을 사용하면 인증 토큰을 받은 다음 해당 토큰을의 리소스를 사용할 권한이 있는 IAM 역할에 매핑 AWS 되는의 임시 보안 자격 증명과 교환할 수 있습니다 AWS 계정. AWS Management Console 또는 AWS 액세스 포털로 로그인 하지 않습니다. 대신 사용 중인 외부 ID에 따라 로그인 방법이 결정됩니다.

자세한 내용은 [페더레이션 ID로 로그인](federated-identity-overview.md) 단원을 참조하십시오.

## AWS Builder ID 사용자
<a name="builder-id-type"></a>

 AWS Builder ID 사용자는 액세스하려는 AWS 서비스 또는 도구에 특별히 로그인합니다. AWS Builder ID 사용자는 이미 있거나 생성하려는 모든 AWS 계정 를 보완합니다. AWS Builder ID는 사용자를 개인으로 나타내며이 ID를 사용하여 없이 AWS 서비스 및 도구에 액세스할 수 있습니다 AWS 계정. 또한 정보를 열람하고 업데이트할 수 있는 프로필도 보유하게 됩니다. 자세한 내용은 [를 사용하여 로그인 AWS Builder ID](sign-in-builder-id.md) 단원을 참조하십시오.

AWS Builder ID는 AWS 전문가로부터 배우고 온라인으로 클라우드 기술을 구축할 수 있는 온라인 학습 센터인 AWS Skill Builder 구독과는 별개입니다. AWS Skill Builder에 대한 자세한 내용은 [AWS Skill Builder](https://skillbuilder.aws/)를 참조하세요.

# 로그인 URL 확인
<a name="sign-in-urls-defined"></a>

다음 URLs 중 하나를 사용하여 사용자의 종류에 AWS 따라에 액세스 AWS 합니다. 자세한 내용은 [사용자 유형 결정](user-types-list.md) 단원을 참조하십시오.

**Topics**
+ [AWS 계정 루트 사용자 로그인 URL](#root-user-url)
+ [AWS 액세스 포털](#access-portal-url)
+ [IAM 사용자 로그인 URL](#IAM-user-url)
+ [페더레이션 ID URL](#federated-identities-url)
+ [AWS Builder ID URL](#builder-id-url)

## AWS 계정 루트 사용자 로그인 URL
<a name="root-user-url"></a>

루트 사용자는 AWS 로그인 페이지에서 AWS Management Console 에 액세스합니다`[https://console.aws.amazon.com/](https://console.aws.amazon.com/)`.

 이 로그인 페이지에는 IAM 사용자로 로그인하는 옵션도 있습니다.

## AWS 액세스 포털
<a name="access-portal-url"></a>

 AWS 액세스 포털은 IAM Identity Center의 사용자가 로그인하고 계정에 액세스할 수 있는 특정 로그인 URL입니다. 관리자가 IAM Identity Center에서 사용자를 생성할 때 관리자는 사용자가 IAM Identity Center에 가입하라는 이메일 초대를 받을지 아니면 일회성 암호와 AWS 액세스 포털 URL이 포함된 관리자 또는 헬프데스크 직원의 메시지를 받을지 선택합니다. 특정 로그인 URL의 형식은 다음 예시와 같습니다.

```
https://d-xxxxxxxxxx.awsapps.com/start
```

 또는 

```
https://your_subdomain.awsapps.com/start
```

특정 로그인 URL은 관리자가 이를 사용자 지정할 수 있으므로 다양합니다. 특정 로그인 URL은 문자 D로 시작하여 그 뒤에 10개의 무작위 숫자와 문자가 올 수 있습니다. 로그인 URL에도 하위 도메인을 사용할 수 있으며, 여기에는 다음 예시와 같이 소속 회사 이름이 포함될 수 있습니다.

![\[AWS 액세스 포털 URL 예제입니다.\]](http://docs.aws.amazon.com/ko_kr/signin/latest/userguide/images/URL-example-aws-access-portal-AnyCompany.png)


**참고**  
 나중에 액세스할 수 있도록 AWS 액세스 포털의 특정 로그인 URL을 북마크하는 것이 좋습니다.

 AWS 액세스 포털에 대한 자세한 내용은 [AWS 액세스 포털 사용을](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-the-portal.html) 참조하세요.

## IAM 사용자 로그인 URL
<a name="IAM-user-url"></a>

IAM 사용자는 특정 IAM 사용자 로그인 URL을 AWS Management Console 사용하여에 액세스할 수 있습니다. IAM 사용자 로그인 URL은 AWS 계정 ID 또는 별칭과 `signin.aws.amazon.com/console`

 IAM 사용자 로그인 URL의 예시는 다음과 같습니다.

```
https://account_alias_or_id.signin.aws.amazon.com/console/
```

계정 ID가 111122223333인 경우 로그인 URL은 다음과 같습니다.

![\[IAM 사용자 로그인 URL 예시.\]](http://docs.aws.amazon.com/ko_kr/signin/latest/userguide/images/URL-example-IAM-user-sign-in.png)


IAM 사용자 로그인 URL AWS 계정 을 사용하여에 액세스하는 데 문제가 있는 경우 [의 복원력 AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/disaster-recovery-resiliency.html)에서 자세한 내용을 참조하세요.

## 페더레이션 ID URL
<a name="federated-identities-url"></a>

페더레이션 ID의 로그인 URL은 다양합니다. 외부 ID 또는 외부 ID 제공업체(idP)에서 페더레이션 ID의 로그인 URL을 결정합니다. 외부 자격 증명은 Windows Active Directory, Login with Amazon, Facebook, 또는 Google일 수 있습니다. 페더레이션 ID로 로그인하는 방법에 대한 자세한 내용은 소속 관리자에게 문의하세요.

페더레이션 ID에 대한 자세한 내용은 [웹 ID 페더레이션 정보](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_oidc.html)를 참조하세요.

## AWS Builder ID URL
<a name="builder-id-url"></a>

 AWS Builder ID 프로필의 URL은 입니다[https://profile.aws.amazon.com/](https://profile.aws.amazon.com/). AWS Builder ID를 사용할 때 로그인 URL은 액세스하려는 서비스에 따라 달라집니다. 예를 들어, Amazon CodeCatalyst에 로그인하려면 [https://codecatalyst.aws/login](https://codecatalyst.aws/login)(으)로 이동하십시오.

# 허용 목록에 추가할 도메인
<a name="allowlist-domains"></a>

차세대 방화벽(NGFW) 또는 보안 웹 게이트웨이(SWG)와 같은 웹 콘텐츠 필터링 솔루션을 사용하여 특정 AWS 도메인 또는 URL 엔드포인트에 대한 액세스를 필터링하는 경우 웹 콘텐츠 필터링 솔루션 허용 목록에 다음 도메인 또는 URL 엔드포인트를 추가해야 합니다.

## AWS 허용 목록에 도메인 로그인
<a name="allowlist-domains-sign-in"></a>

사용자 또는 조직이 IP 또는 도메인 필터링을 구현하는 경우 AWS Management Console을(를) 사용하려면 도메인을 허용 목록에 추가해야 합니다. AWS Management Console에 액세스하려는 네트워크에서 다음 도메인에 액세스할 수 있어야 합니다.
+ `[Region].signin.aws`
+ `[Region].signin.aws.amazon.com`
+ `signin.aws.amazon.com`
+ `*.cloudfront.net`
+ `opfcaptcha-prod.s3.amazonaws.com`

## AWS 액세스 포털 허용 목록에 도메인 추가
<a name="allowlist-domains-access-portal"></a>

차세대 방화벽(NGFW) 또는 보안 웹 게이트웨이(SWG)와 같은 웹 콘텐츠 필터링 솔루션을 사용하여 특정 AWS 도메인 또는 URL 엔드포인트에 대한 액세스를 필터링하는 경우 웹 콘텐츠 필터링 솔루션 허용 목록에 다음 도메인 또는 URL 엔드포인트를 추가해야 합니다. 이렇게 하면에 액세스할 수 있습니다 AWS 액세스 포털.
+ `[Directory ID or alias].awsapps.com`
+ `*.aws.dev`
+ `*.awsstatic.com`
+ `*.console.aws.a2z.com`
+ `oidc.[Region].amazonaws.com`
+ `*.sso.amazonaws.com`
+ `*.sso.[Region].amazonaws.com `
+ `*.sso-portal.[Region].amazonaws.com`

## AWS Builder ID 허용 목록에 도메인 추가
<a name="allowlist-domains-builder-id"></a>

사용자 또는 조직이 IP 또는 도메인 필터링을 구현하는 경우 AWS Builder ID를 생성 및 사용하려면 도메인을 허용 목록에 추가해야 합니다. AWS Builder ID에 액세스하려는 네트워크에서 다음 도메인에 액세스할 수 있어야 합니다.
+ `view.awsapps.com/start`
+ `*.aws.dev`
+ `*.uis.awsstatic.com`
+ `*.console.aws.a2z.com`
+ `oidc.*.amazonaws.com`
+ `*.sso.amazonaws.com`
+ `*.sso.*.amazonaws.com `
+ `*.sso-portal.*.amazonaws.com`
+ `*.signin.aws`
+ `*.cloudfront.net`
+ `opfcaptcha-prod.s3.amazonaws.com`
+ `profile.aws.amazon.com`

# AWS 계정 관리자를 위한 보안 모범 사례
<a name="best-practices-admin"></a>

새를 생성한 계정 관리자인 경우 사용자가 로그인할 때 AWS 보안 모범 사례를 따를 수 있도록 다음 단계를 AWS 계정수행하는 것이 좋습니다.

1. 아직 활성화하지 않은 경우 루트 사용자로 로그인하여 [ 멀티 팩터 인증(MFA)을 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_mfa)하고 [ IAM Identity Center에서 AWS 관리 사용자를 생성합니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html). 그다음 [루트 보안 인증을 보호](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)하고 이를 일상적인 업무에 사용하지 마세요.

1.  AWS 계정 관리자로 로그인하고 다음 자격 증명을 설정합니다.
   + 다른 [인간](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) 사용자를 위해 [최소 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) 사용자를 생성하세요.
   + [워크로드용 임시 보안 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-workloads-use-roles)을 설정합니다.
   + [장기 보안 인증이 필요한 사용 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#rotate-credentials)의 경우에만 액세스 키를 생성합니다.

1. 권한을 추가하여 해당 ID에 액세스 권한을 부여하세요. [AWS 관리형 정책을 시작하고](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies) [최소 권한으로 이동할 수 있습니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege).
   + [AWS IAM Identity Center( AWS Single Sign-On 후속) 사용자에게 권한 세트를 추가합니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html).
   + 워크로드에 사용되는 [IAM 역할에 ID 기반 정책을 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)합니다.
   + 장기 보안 인증이 필요한 사용 사례의 경우에 [IAM 사용자를 위한 ID 기반 정책을 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)합니다.
   + IAM 사용자에 대한 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

1.  [에 로그인 AWS Management Console](how-to-sign-in.md)에 대한 정보를 저장하고 공유하세요. 이 정보는 생성한 ID 유형에 따라 다릅니다.

1. 중요한 계정 및 보안 관련 알림을 받을 수 있도록 루트 사용자 이메일 주소와 기본 계정 연락처 전화번호를 최신 상태로 유지하십시오.
   + [AWS 계정 루트 사용자의 계정 이름, 이메일 주소 또는 암호를 수정하십시오](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-root-user.html).
   + [기본 계정 연락처에 액세스하거나 이를 업데이트하세요](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-contact-primary.html).

1. [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 검토하여 추가 ID 및 액세스 관리 모범 사례에 대해 알아보십시오.