본문

IAM 정책 수정 전 필수 체크! 서비스 장애 막는 사전 영향도 확인법

반응형
한 줄 요약: IAM 수정 전에는 반드시 [액세스 관리자] 탭을 확인하여, 해당 권한이 현재 '살아있는 서비스'에서 사용 중인지 체크하세요!

 

 

AWS IAM 정책이나 역할을 수정할 때 가장 두려운 것은 "사용 중인 권한을 실수로 삭제하여 서비스가 중단되는 것" 입니다.

이때 IAM Access Advisor(액세스 관리자) 를 활용하면 실제 데이터에 기반해 안전하게 수정할 수 있습니다.

1. IAM Access Advisor란?

특정 역할(Role)이나 사용자(User)가 실제로 어떤 AWS 서비스를 언제 마지막으로 호출했는지 기록을 보여주는 기능입니다.

추측이 아닌 '실제 데이터'를 바탕으로 권한 삭제 여부를 결정할 수 있게 해줍니다.

2. 확인 방법 (Step-by-Step)

  1. IAM 콘솔 접속 후 왼쪽 메뉴에서 [역할] 또는 [사용자] 선택
  2. 수정하려는 특정 엔터티(Role/User) 클릭
  3. 상단 탭 메뉴 중 [액세스 관리자(Access Advisor)] 클릭
  4. 리스트에서 서비스별 '마지막 액세스 시기' 확인

3. 실무 활용 팁

  • 삭제 전 확인: 예를 들어, Bedrock 권한을 삭제하려는데 "최근 3일 내 사용 기록"이 있다면? 현재 서비스가 구동 중임을 의미하므로 삭제하면 안 됩니다.
  • 권한 최소화: "최근 90일간 기록 없음"으로 나오는 서비스는 과감하게 정책에서 제외하여 보안성(Least Privilege)을 높일 수 있습니다.

 

IAM > 역할 > 마지막 액세스
IAM > 사용자 > 마지막 액세스

반응형

공유

댓글