본문 바로가기
AWS/보안

AWS Organizations

by kiimy 2022. 4. 25.
728x90

<예시>

개발자는 개발 리소스에 액세스하고 회계 직원은 결제 정보에 액세스할 수 있게 하거나 심지어 사업 부문을 분리하여 서로에게 영향을 주지 않고 AWS 서비스를 실험하게 하는 식입니다. 이렇게 하면 합류해야 하는 모든 사람에게 다른 선택지를 제공할 수 있죠. 그러다 보면 자신도 모르는 사이에 복잡하게 얽힌 AWS 계정 스파게티를 발견하게 될 겁니다.

 

계정 A, F, G를 추적해야 하거나 계정 B에 잘못된 권한이 있거나 계정 C에 결제 및 규정 준수 정보가 있기도 합니다. 순서를 정비하고 특정 계정에서 특정 기능을 수행할 수 있는 사람을 지정하는 방법 중 하나는 AWS Organizations라는 서비스를 사용하는 것입니다.

AWS Organizations

여러 AWS 계정을 관리하는 중앙 위치라고 생각하면 쉽게 이해할 수 있습니다. AWS 계정 전체에서 결제 제어, 액세스, 규정 준수 및 보안을 관리하고 리소스를 공유할 수 있죠.

<기능>

1. 모든 AWS 계정의 중앙 집중식 관리입니다. 우리에게 있는 AWS 계정인 A, B, C, F, G를 떠올려 보세요. 이제 이러한 계정을 하나의 조직으로 결합하여 계정을 중앙에서 관리할 수 있습니다. 이로써 계정 D와 E가 처리 중임을 알 수 있죠.

2. 모든 멤버 계정에 대한 통합 결제입니다. 이를 통해 조직의 기본 계정을 사용하여 모든 멤버 계정을 통합하고 비용을 지불할 수 있습니다. 통합 결제의 또 다른 장점은 대량 할인입니다. 진짜 현금 할인이죠.

3. 보안, 규정 준수 또는 예산 요구 사항에 맞게 계정의 계층적 그룹화를 구현할 수 있다는 점입니다. 계정을 조직 단위인 OU비즈니스 단위인 BU로 그룹화할 수 있다는 뜻이죠. 예를 들어 특정 규정 준수 요구 사항을 충족하는 AWS 서비스에만 액세스해야 하는 계정이 있다면 이 계정을 하나의 OU에 넣을 수 있으며 개발자 OU에 해당하는 계정이 있다면 그에 맞게 그룹화하는 식입니다.

4. 조직 기본 계정의 관리자로서 AWS 서비스 및 API 작업을 제어하는 기능입니다. 여러분은 서비스 제어 정책, 즉 SCP를 사용하여 조직 내 멤버 계정에 최대 권한을 지정할 수 있습니다. 핵심은 SCP를 사용하면 각 멤버 계정에서 액세스할 수 있는 AWS 서비스, 리소스, 개별 API 작업, 사용자 및 역할을 제한할 수 있다는 점입니다.

<정리>

회사에 여러 AWS 계정이 있다고 가정해 보겠습니다. AWS Organizations를 사용하여 중앙 위치에서 여러 AWS 계정을 통합하고 관리할 수 있습니다. 조직을 생성하면 AWS Organizations가 조직의 모든 계정에 대한 상위 컨테이너 루트를 자동으로 생성합니다. 

AWS Organizations에서는 서비스 제어 정책(SCP)을 사용하여 조직의 계정에 대한 권한을 중앙에서 제어할 수 있습니다. SCP를 사용하면 각 계정의 사용자 및 역할이 액세스할 수 있는 AWS 서비스, 리소스 및 개별 API 작업을 제한할 수 있습니다.

728x90

'AWS > 보안' 카테고리의 다른 글

AWS Shield, KMS, WAF, Inspector, GuardDuty  (0) 2022.04.25
규정준수  (0) 2022.04.25
사용자 권한(IAM) 및 액세스  (0) 2022.04.25
AWS 공동 책임 모델  (0) 2022.04.25

댓글