사용자가 Route 53 상태 확인을 업데이트하거나 삭제하는 것을 방지하거나 제한하려면 어떻게 해야 하나요?

2분 분량
0

Amazon Route 53 상태 확인을 여러 개 생성했습니다. 다른 모든 사용자가 이러한 상태 확인을 수정하지 못하도록 하거나 수정할 수 있는 사용자를 제어하려고 합니다.

해결 방법

AWS Identity and Access Management(IAM) 정책을 사용하여 Route 53 상태 확인에 변경을 방지합니다. 자세한 내용을 보려면 Amazon Route 53에 ID 기반 정책(IAM 정책) 사용을 참고하세요.

옵션 1: 다른 사용자가 상태 확인을 삭제하거나 업데이트하지 못하도록 명시적으로 거부

다른 사용자가 상태 확인에서 삭제 및 업데이트 명령을 실행하지 못하도록 제한하려면 다음 IAM 정책을 사용하세요.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "route53:DeleteHealthCheck",
        "route53:UpdateHealthCheck"
      ],
      "Resource": "*"
    }
  ]
}

옵션 2: 다른 사용자에게 다중 인증(MFA)을 실행하여 상태 확인을 삭제하거나 업데이트하도록 요구

상태 확인을 업데이트할 수 있는 사용자를 제어하려면 MFA를 사용하여 MFA 인증 사용자만 상태 확인을 수정할 수 있도록 하세요. 사용자가 MFA 인증을 받지 않은 경우에는 업데이트나 삭제 호출 시도가 실패합니다.

다음 명령문은 인증되지 않은 MFA 사용자는 목록에 있는 작업을 수행할 수 없도록 지정합니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Deny",
      "Action": [
        "route53:UpdateHealthCheck",
        "route53:DeleteHealthCheck"
      ],
      "Resource": "*",
      "Condition": {
        "BoolIfExists": {
          "aws:MultiFactorAuthPresent": "false"
        }
      }
    }
  ]
}

자세한 내용을 보려면 MFA 토큰을 사용하여 AWS Command Line Interface(AWS CLI)를 통해 AWS 리소스에 액세스를 인증하려면 어떻게 해야 하나요?를 참고하세요.

AWS 공식
AWS 공식업데이트됨 일 년 전