DevSecOps/ν΄λΌμš°λ“œ λ³΄μ•ˆ κ°€μ΄λ“œ [skμ‰΄λ”μŠ€ ISMS]

ν΄λΌμš°λ“œ λ³΄μ•ˆ κ°€μ΄λ“œ - κΆŒν•œ 관리 [2-2] -

μ‹œνλ¦¬ν‹°μ§€ν˜Έ 2025. 5. 9. 08:21

2.2 λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ μ •μ±… 관리

λΆ„λ₯˜ : κΆŒν•œ 관리

μ€‘μš”λ„ : 상

ν•­λͺ©λͺ… : λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ μ •μ±… 관리

 

 AWS λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€(VPC, Route 53, Direct Connect λ“±)의 λ¦¬μ†ŒμŠ€ 생성 λ˜λŠ” μ•‘μ„ΈμŠ€ κΆŒν•œμ€ κΆŒν•œ 정책에 따라 κ²°μ •λœλ‹€. 계정 κ΄€λ¦¬μžλŠ” IAM 자격 증λͺ…(즉, μ‚¬μš©μž, κ·Έλ£Ή, μ—­ν• )에 κΆŒν•œ 정책을 μ—°κ²°ν•  수 있으며 μ μ ˆν•œ κΆŒν•œμ„ ν†΅ν•œ μ„œλΉ„μŠ€ 관리가 이루어져야 ν•œλ‹€.

 

 

   1) λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ ꡬ뢄

μ„œλΉ„μŠ€ ꡬ뢄 μ„œλΉ„μŠ€ 상세
VPC μ‚¬μš©μžκ°€ μ •μ˜ν•œ 가상 λ„€νŠΈμ›Œν¬λ‘œ AWS λ¦¬μ†ŒμŠ€λ₯Ό μ‹œμž‘ν•  수 μžˆλ‹€. 이 가상 λ„€νŠΈμ›Œν¬λŠ” AWS의 ν™•μž₯ κ°€λŠ₯ν•œ 인프라λ₯Ό μ‚¬μš©ν•œλ‹€λŠ” 이점과 ν•¨κ»˜ 고객의 자체 데이터 μ„Όν„°μ—μ„œ μš΄μ˜ν•˜λŠ” κΈ°μ‘΄ λ„€νŠΈμ›Œν¬μ™€ 맀우 μœ μ‚¬ν•˜λ‹€.
CloudFront .html, .css, .js 및 이미지 파일과 같은 정적 및 동적 μ›Ή μ½˜ν…μΈ λ₯Ό μ‚¬μš©μžμ—κ²Œ 더 빨리 λ°°ν¬ν•˜λ„λ‘ μ§€μ›ν•˜λŠ” μ›Ή μ„œλΉ„μŠ€
Route 53 κ°€μš©μ„±κ³Ό ν™•μž₯성이 μš°μˆ˜ν•œDNS(도메인 이름 μ‹œμŠ€ν…œ) μ›Ή μ„œλΉ„μŠ€μ΄λ‹€. Route 53을 μ‚¬μš©ν•˜μ—¬ μ„Έ κ°€μ§€ μ£Όμš” κΈ°λŠ₯, 즉 도메인 등둝, DNS λΌμš°νŒ…, μƒνƒœ 확인을 μ‘°ν•©ν•˜μ—¬ μ‹€ν–‰ν•  수 μžˆλŠ” μ„œλΉ„μŠ€
API Gateway 규λͺ¨μ™€ 상관없이 REST WebSocket APIλ₯Ό 생성, κ²Œμ‹œ, μœ μ§€ν•˜κ³  λͺ¨λ‹ˆν„°λ§ 및 λ³΄μ•ˆν•˜κΈ° μœ„ν•œ AWS μ„œλΉ„μŠ€
Direct Connect ν‘œμ€€ 이더넷 κ΄‘μ„¬μœ  케이블을 톡해 λ‚΄λΆ€ λ„€νŠΈμ›Œν¬λ₯Ό AWS Diret Connect μœ„μΉ˜μ— μ—°κ²°ν•  수 μžˆλ‹€. μΌ€μ΄λΈ”μ˜ ν•œμͺ½ 끝을 μ‚¬μš©μžμ˜ λΌμš°ν„°μ— μ—°κ²°ν•˜κ³  λ‹€λ₯Έ μͺ½ 끝을 AWS Direct Connect λΌμš°ν„°μ— μ—°κ²°ν•˜λŠ” μ„œλΉ„μŠ€
AppMesh μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ λͺ¨λ“  μ„œλΉ„μŠ€μ— λŒ€ν•΄ μΌκ΄€λœ κ°€μ‹œμ„±κ³Ό λ„€νŠΈμ›Œν¬ νŠΈλž˜ν”½ μ œμ–΄λ₯Ό μ œκ³΅ν•˜λŠ” μ„œλΉ„μŠ€
CloudMap AWS Cloud Mapλ₯Ό μ‚¬μš©ν•˜μ—¬ Amazon API Gateway에 배포된 API, Amazon EC2 μΈμŠ€ν„΄μŠ€, Amazon DynamoDB ν…Œμ΄λΈ”, Amazon S3 버킷, Amazon Simple Queue Service(Amazon SQS) λŒ€κΈ°μ—΄ λ“±κ³Ό 같은 λͺ¨λ“  ν΄λΌμš°λ“œ λ¦¬μ†ŒμŠ€λ₯Ό 등둝해 찾을 수 μžˆλŠ” μ„œλΉ„μŠ€

 

 

   2) λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ 별 κ΄€λ¦¬ν˜• μ •μ±… (μ˜ˆμ‹œ)

 

μΆ”κ°€ν•  μ˜ˆμ •

 

 

 

 

   3) IAM κ΄€λ¦¬ν˜• μ •μ±… κΆŒν•œ 관리 List (μ˜ˆμ‹œ)

 

μΆ”κ°€ μ˜ˆμ •

 

μ„€μ • 방법 : 

 

κ°€. λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ 별 IAM κ΄€λ¦¬μž/운영자 κΆŒν•œ κ·Έλ£Ή 생성

   - λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€μ˜ 운영/관리λ₯Ό μœ„ν•œ IAM κ·Έλ£Ή 생성

 

*λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ 운영/관리에 ν•„μš”ν•œ IAMFullAccess λ“±μ˜ κΆŒν•œκ³Ό 같이 μ€‘μš”λ„κ°€ 높은 κΆŒν•œμ€ Infra 운영/κ΄€λ¦¬μž 및 λ‹΄λ‹Ήμžμ—κ²Œλ§Œ 정책이 λ˜λ„λ‘ ν•΄μ•Όν•˜λ©° μ΅œμ†Œν•œμ˜ 계정 μˆ˜κ°€ μœ μ§€λ˜μ–΄μ•Ό 함  

 

   1) IAM λ‚΄ μ‚¬μš©μž κ·Έλ£Ή νƒ­ μ ‘κ·Ό ν›„ κ·Έλ£Ή 생성 클릭

   2) κ·Έλ£Ή 이름 μ„€μ •

   3) μ •μ±… μ—°κ²° (AmazonVPCFullAccess 선택) 및 κ·Έλ£Ή 생성

   4) κ·Έλ£Ή 생성 확인

 

λ‚˜. λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ 별 IAM κ΄€λ¦¬μž/운영자 κΆŒν•œ μ‚¬μš©μž μΆ”κ°€

   - λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€μ˜ 운영/관리λ₯Ό μœ„ν•œ IAM μ‚¬μš©μž μΆ”κ°€

 

*λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ 운영/관리에 ν•„μš”ν•œ IAMFullAccess λ“±μ˜ κΆŒν•œκ³Ό 같이 μ€‘μš”λ„κ°€ 높은 κΆŒν•œμ€ Infra 운영/κ΄€λ¦¬μž 및 λ‹΄λ‹Ήμžμ—κ²Œλ§Œ 정책이 λ˜λ„λ‘ ν•΄μ•Όν•˜λ©° μ΅œμ†Œν•œμ˜ 계정 μˆ˜κ°€ μœ μ§€λ˜μ–΄μ•Ό 함  

 

   1) IAM λ‚΄ μ‚¬μš©μž νƒ­ μ ‘κ·Ό ν›„ μ‚¬μš©μž μΆ”κ°€ 클릭

   2) μ‚¬μš©μž 이름 μ„€μ • 및 λ‹€μŒ 클릭

   3) 그룹에 μ‚¬μš©μž μΆ”κ°€ μ„€μ •

   4) κ²€ν†  및 μ‚¬μš©μž λ§Œλ“€κΈ° 클릭

   5) μ‚¬μš©μž μΆ”κ°€ 확인

   6) IAM "μ‚¬μš©μž" 클릭 및 계정 λͺ©λ‘ 확인

   7) IAM "κ·Έλ£Ή" 클릭 및 κ·Έλ£Ή λͺ©λ‘ 확인

   8) κ·Έλ£Ή λ‚΄ μΆ”κ°€λœ μ‚¬μš©μž 확인

 

 

진단 κΈ°μ€€ : 

μ–‘ν˜Έ κΈ°μ€€ : λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ IAM μ‚¬μš© κΆŒν•œμ΄ 각각 μ„œλΉ„μŠ€ 역할에 맞게 μ„€μ •λ˜μ–΄ μžˆμ„ 경우

μ·¨μ•½ κΈ°μ€€ : λ„€νŠΈμ›Œν¬ μ„œλΉ„μŠ€ IAM μ‚¬μš© κΆŒν•œμ΄ 각각 μ„œλΉ„μŠ€ 역할에 λ§žμ§€ μ•Šκ²Œ μ„€μ •λ˜μ–΄ μžˆμ„ 경우