1장. IP 기반 AWS 역할 가정에 대한 추가 제약 조건 추가
AWS 계정에서 추가 보안 계층을 구현하여 역할 가정이 허용되지 않은 IP 주소에서 발생하지 않도록 할 수 있습니다.
1.1. ID 기반 IAM 정책 생성 링크 복사링크가 클립보드에 복사되었습니다!
요청이 Red Hat 제공 IP 이외의 IP 주소에서 시작된 경우 모든 AWS 작업에 대한 액세스를 거부하는 IAM(ID 기반 ID 및 액세스 관리) 정책을 생성할 수 있습니다.
사전 요구 사항
- IAM 정책을 생성하고 수정하는 데 필요한 권한이 있는 AWS Management Console 에 액세스할 수 있습니다.
프로세스
- AWS 계정 인증 정보를 사용하여 AWS Management 콘솔에 로그인합니다.
- IAM 서비스로 이동합니다.
- IAM 콘솔의 왼쪽 탐색 메뉴에서 정책을 선택합니다.
- 정책 생성을 클릭합니다.
- JSON 형식을 사용하여 정책을 정의할 JSON 탭을 선택합니다.
JSON 정책 문서에 입력해야 하는 IP 주소를 가져오려면 다음 명령을 실행합니다.
$ ocm get /api/clusters_mgmt/v1/trusted_ip_addresses참고이러한 IP 주소는 영구적이지 않으며 변경될 수 있습니다. API 출력을 지속적으로 검토하고 JSON 정책 문서에서 필요한 업데이트를 수행해야 합니다.
다음
policy_document.json파일을 복사하여 편집기에 붙여넣습니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [] }, "Bool": { "aws:ViaAWSService": "false" } } } ] }-
6단계에서 가져온 모든 IP 주소를 복사하여
policy_document.json파일의"aws:SourceIp": []배열에 붙여넣습니다. - 검토 및 생성을 클릭합니다.
- 정책에 대한 이름 및 설명을 제공하고 정확성을 위해 세부 정보를 검토하십시오.
- 정책 생성 을 클릭하여 정책을 저장합니다.
초기 호출에 따라 후속 호출을 성공하려면 조건 키 aws:ViaAWSService 를 false로 설정해야 합니다. 예를 들어 aws ec2 describe-instances 를 처음 호출하면 ec2 인스턴스에 연결된 EBS 볼륨에 대한 정보를 검색하기 위해 AWS API 서버 내에서 수행된 모든 후속 호출은 조건 키 aws:ViaAWSService 가 false로 설정되지 않은 경우 실패합니다. 이후 호출은 AllowList에 포함되지 않은 AWS IP 주소에서 시작되므로 실패합니다.