AWS IAM vs IAM Identity Center: 비밀번호 정책 차이

AWS IAM vs IAM Identity Center: 비밀번호 정책 차이 완벽 정리

AWS에서 사용자 계정 보안을 관리할 때 IAM과 IAM Identity Center의 비밀번호 정책 차이를 이해하는 것은 매우 중요합니다. 이 글에서는 두 서비스의 정책 차이와 운영 시 주의점을 정리합니다.


1️⃣ AWS IAM User: 세밀한 비밀번호 정책 설정 가능

AWS IAM User는 계정 내에서 직접 생성하는 사용자 계정입니다. IAM User를 사용하면 비밀번호 정책을 세밀하게 설정할 수 있습니다.

설정 가능한 항목

  • 최소/최대 길이
  • 대문자, 소문자, 숫자, 특수문자 포함 여부
  • 비밀번호 만료 기간
  • 이전 비밀번호 재사용 제한

예: 90일마다 비밀번호를 변경하도록 정책을 설정하면, IAM User는 90일이 지나면 반드시 비밀번호를 변경해야 합니다.

핵심: IAM User는 계정 단위로 비밀번호 보안 정책을 직접 관리할 수 있습니다.


2️⃣ IAM Identity Center(Local Users): 기본 정책만 존재

IAM Identity Center(이전 AWS SSO)는 여러 AWS 계정과 애플리케이션에 대한 SSO 인증을 제공합니다. 하지만 Local Users의 경우, 비밀번호 정책은 매우 제한적입니다.

특징

  • AWS에서 제공하는 기본 비밀번호 정책만 적용
  • 비밀번호 만료, 장기 미접속자 자동 비활성화 지원하지 않음
  • 정책 확인/수정 기능 없음

즉, Identity Center Local Users는 비밀번호 유효 기간 관리가 불가능합니다.


3️⃣ 외부 IdP 연동 시 정책 적용

Identity Center는 AWS Managed Microsoft AD, AD Connector, SAML 2.0 기반 외부 IdP와 연동 가능하며, 이 경우 비밀번호 정책은 연동된 디렉터리나 IdP에서 관리됩니다.

환경비밀번호 정책 관리
IAM UserAWS 계정 내 직접 설정 가능
Identity Center Local Users불가 (기본 정책만 적용)
Identity Center + 외부 IdPIdP 정책 적용

참고: 외부 IdP를 연동하면 장기 미접속자 정책, 비밀번호 만료 정책 등 다양한 기능을 활용할 수 있습니다.


4️⃣ 운영 시 주의점

  • IAM User와 Identity Center는 비밀번호 정책 관리 방식이 다르다는 점을 명확히 이해해야 합니다.
  • Identity Center Local Users를 사용할 경우, 장기 미접속자 관리나 비밀번호 만료 정책을 구현하려면 로그 분석 + 자동화 스크립트가 필요합니다.
  • 보안 강화를 위해 가능하다면 외부 IdP 연동을 적극 고려하세요.

참고 링크

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다