AWS 사용자 관리 방식 비교

– IAM 사용자 vs IAM Identity Center 사용자 –

1. 개요

AWS에서는 두 가지 주요 사용자 관리 방식인 IAM 사용자(IAM User)IAM Identity Center 사용자(이전 이름: AWS SSO)를 제공하고 있습니다. 본 보고서에서는 두 방식의 정의, 주요 차이점, 사용 권장 상황 등을 정리하여, 조직 환경에 적합한 사용자 관리 방식을 선택하는 데 참고 자료로 활용하고자 합니다.

2. IAM 사용자 (IAM User)

🔹 정의

IAM(User)은 AWS 계정 내에서 직접 생성되는 사용자로, 해당 계정의 리소스에 접근하기 위한 자격 증명을 개별적으로 부여받습니다.

🔹 특징

  • 각 사용자에게 **고유한 자격 증명(Access Key, Secret Key, 콘솔 비밀번호)**을 발급
  • 권한 부여는 IAM 정책을 통해 직접 부여
  • MFA 설정, 패스워드 정책 등을 개별 설정
  • 프로그램적 접근 및 콘솔 접근 모두 가능

🔹 사용 사례

  • 비상용 루트 계정 대체 사용자
  • CI/CD 시스템에서 사용하는 서비스 계정
  • Amazon CodeCommit, Keyspaces 등의 서비스 전용 접근

3. IAM Identity Center 사용자

🔹 정의

IAM Identity Center는 중앙집중식 사용자 및 접근 관리 서비스로, 조직 내 사용자에게 여러 AWS 계정 및 클라우드 애플리케이션에 대한 SSO(Single Sign-On)를 제공합니다.

🔹 특징

  • 사용자 디렉터리와 연동 (AD, Okta, Entra ID 등)
  • AWS 계정, 역할, 애플리케이션에 SSO 방식으로 접근
  • 중앙에서 MFA, 접근 권한, 세션 시간 등을 통합 관리 가능
  • 사용자 권한은 권한 세트(Permission Sets)를 통해 정의

🔹 사용 사례

  • 기업 단위 사용자 관리
  • 다수의 AWS 계정을 통합 관리
  • 엔터프라이즈 환경에서의 보안 강화 및 편의성 확보

4. 주요 차이점 비교

항목IAM 사용자IAM Identity Center 사용자
생성 위치AWS 계정 내 IAM 직접 생성Identity Center 내 사용자 등록 또는 외부 연동
인증 방식비밀번호 + MFA 또는 Access KeySSO (외부 IdP 연동 가능)
권한 부여 방식IAM 정책을 개별 사용자에 직접 연결권한 세트(Permission Set)를 역할과 매핑
중앙 관리 여부개별 계정 기준 관리조직 수준 중앙 집중식 관리
사용 편의성단일 사용자에 적합다수 사용자 및 계정에 적합
보안 통제각 사용자별로 MFA, 패스워드 등 설정조직 수준 보안 정책 일괄 적용 가능

5. 선택 가이드

상황권장 방식
소규모, 단일 계정 사용IAM 사용자
다수의 AWS 계정 및 사용자 관리IAM Identity Center 사용자
엔터프라이즈 보안 정책 통합 필요IAM Identity Center 사용자
일회성 접근 또는 서비스 전용 계정 필요IAM 사용자

6. 결론

IAM 사용자는 단순하고 빠르게 설정할 수 있는 장점이 있으나, 보안성과 운영 편의성 면에서는 한계가 있습니다. 반면 IAM Identity Center는 초기 설정은 복잡할 수 있으나, 사용자 및 권한 관리를 중앙에서 통합할 수 있는 현대적인 접근 방식입니다.

기업 및 조직의 보안 수준, 규모, AWS 계정 운영 방식에 따라 적절한 사용자 관리 전략을 수립해야 합니다.