– IAM 사용자 vs IAM Identity Center 사용자 –
1. 개요
AWS에서는 두 가지 주요 사용자 관리 방식인 IAM 사용자(IAM User)와 IAM Identity Center 사용자(이전 이름: AWS SSO)를 제공하고 있습니다. 본 보고서에서는 두 방식의 정의, 주요 차이점, 사용 권장 상황 등을 정리하여, 조직 환경에 적합한 사용자 관리 방식을 선택하는 데 참고 자료로 활용하고자 합니다.
2. IAM 사용자 (IAM User)
🔹 정의
IAM(User)은 AWS 계정 내에서 직접 생성되는 사용자로, 해당 계정의 리소스에 접근하기 위한 자격 증명을 개별적으로 부여받습니다.
🔹 특징
- 각 사용자에게 **고유한 자격 증명(Access Key, Secret Key, 콘솔 비밀번호)**을 발급
- 권한 부여는 IAM 정책을 통해 직접 부여
- MFA 설정, 패스워드 정책 등을 개별 설정
- 프로그램적 접근 및 콘솔 접근 모두 가능
🔹 사용 사례
- 비상용 루트 계정 대체 사용자
- CI/CD 시스템에서 사용하는 서비스 계정
- Amazon CodeCommit, Keyspaces 등의 서비스 전용 접근
3. IAM Identity Center 사용자
🔹 정의
IAM Identity Center는 중앙집중식 사용자 및 접근 관리 서비스로, 조직 내 사용자에게 여러 AWS 계정 및 클라우드 애플리케이션에 대한 SSO(Single Sign-On)를 제공합니다.
🔹 특징
- 사용자 디렉터리와 연동 (AD, Okta, Entra ID 등)
- AWS 계정, 역할, 애플리케이션에 SSO 방식으로 접근
- 중앙에서 MFA, 접근 권한, 세션 시간 등을 통합 관리 가능
- 사용자 권한은 권한 세트(Permission Sets)를 통해 정의
🔹 사용 사례
- 기업 단위 사용자 관리
- 다수의 AWS 계정을 통합 관리
- 엔터프라이즈 환경에서의 보안 강화 및 편의성 확보
4. 주요 차이점 비교
항목 | IAM 사용자 | IAM Identity Center 사용자 |
---|---|---|
생성 위치 | AWS 계정 내 IAM 직접 생성 | Identity Center 내 사용자 등록 또는 외부 연동 |
인증 방식 | 비밀번호 + MFA 또는 Access Key | SSO (외부 IdP 연동 가능) |
권한 부여 방식 | IAM 정책을 개별 사용자에 직접 연결 | 권한 세트(Permission Set)를 역할과 매핑 |
중앙 관리 여부 | 개별 계정 기준 관리 | 조직 수준 중앙 집중식 관리 |
사용 편의성 | 단일 사용자에 적합 | 다수 사용자 및 계정에 적합 |
보안 통제 | 각 사용자별로 MFA, 패스워드 등 설정 | 조직 수준 보안 정책 일괄 적용 가능 |
5. 선택 가이드
상황 | 권장 방식 |
---|---|
소규모, 단일 계정 사용 | IAM 사용자 |
다수의 AWS 계정 및 사용자 관리 | IAM Identity Center 사용자 |
엔터프라이즈 보안 정책 통합 필요 | IAM Identity Center 사용자 |
일회성 접근 또는 서비스 전용 계정 필요 | IAM 사용자 |
6. 결론
IAM 사용자는 단순하고 빠르게 설정할 수 있는 장점이 있으나, 보안성과 운영 편의성 면에서는 한계가 있습니다. 반면 IAM Identity Center는 초기 설정은 복잡할 수 있으나, 사용자 및 권한 관리를 중앙에서 통합할 수 있는 현대적인 접근 방식입니다.
기업 및 조직의 보안 수준, 규모, AWS 계정 운영 방식에 따라 적절한 사용자 관리 전략을 수립해야 합니다.