일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- dns
- security group
- 네이버 클라우드 플랫폼
- route table
- Linux
- CLI
- EC2
- Python
- NaCl
- Windows
- ALB
- Dedup
- FSX
- lambda
- CloudFront
- Subnet
- 테라폼
- terraform
- RDS
- Athena
- 윈도우
- storage gateway
- ncp
- AWS
- S3
- VPC
- 도메인
- Jenkins
- Storage
- AD
Archives
- Today
- Total
목록Access Deny (1)
끄적이는 보송

아무리 보안을 생각해 클라우드 환경을 구축했어도, IAM 계정 키 파일이 유출되면 말짱 도루묵이다. 계정마다 권한을 나누어 부여하면 되지 않겠는가라고 생각할 수 있지만 여전히 유출된 계정의 권한은 외부인에게 노출되는 것이니 안전하지 않다. 생각보다 키파일 관리가 허술하여 사건사고가 많이 터진다. (키 파일을 깃헙에 올린다던지, 외부 유출되어 고 그래픽 사양의 EC2를 마구 생성해 채굴을 한다던지...) 그래서 찾은 게 이것이다. https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html AWS: Denies access to AWS based on the source IP - AWS Identit..
STUDY/AWS
2022. 4. 21. 11:12