D1-08. IAM Security Tools
IAM(Identity and Access Management) 은 AWS 리소스 접근을 인증·인가하는 핵심 서비스로,사용자·그룹·역할·정책을 통해 권한을 제어하고 MFA, Access Key, Role 기반 인증을 지원합니다.
인스턴스 재시작 시 User Data 스크립트를 실행해 새 Public Key를 authorized_keys
에 추가하는 방식입니다.
기존 키는 삭제되지 않으며, 복구 완료 후 User Data는 제거하는 것이 안전합니다.
복구 절차
AWS 지원 문서 AWSSupport-ResetAccess
를 통해 키 생성부터 등록까지 자동화할 수 있습니다.
인스턴스에 SSM Agent 설치 및 IAM 역할 부여가 필수입니다.
브라우저 기반 SSH 접속을 위해 60초간 유효한 임시 키를 주입합니다.
접속 후 터미널에서 authorized_keys
파일을 직접 편집하여 영구적인 새 공개 키를 추가할 수 있습니다.
이 방식은 기존 authorized_keys
파일을 덮어쓰지 않아, 기존 키는 계속 유지됩니다.
필수 조건
네트워크와 무관하게 직렬 포트를 통해 터미널에 접근하는 방법입니다.
SSH 불가 상황(네트워크 장애 등)에서 유용합니다.
필수 조건
루트 EBS 볼륨을 다른 인스턴스에 연결해 authorized_keys
를 수정하는 방식입니다.
절차가 복잡하지만 확실한 최종 수단입니다.
복구 절차
authorized_keys
파일에 새 공개 키 추가루트 볼륨을 임시 인스턴스에 연결하여 %ProgramData%/Amazon/EC2Launch/state/.run-once
파일을 삭제하여, 인스턴스가 첫 부팅 상태로 인식하도록 만듭니다. 이후 원본에 재연결 시 새 비밀번호 설정 창이 나타납니다.
필수 조건
복구 절차
루트 볼륨을 임시 인스턴스에 연결하여 config.xml
파일의 <EC2SetPassword>
값을 Enabled
로 변경하고 원본에 재연결합니다.
부팅 시 비밀번호 재설정 기능을 활성화됩니다.
필수 조건
복구 절차
루트 볼륨을 다른 인스턴스에 연결한 후 EC2Rescue Tool의 Reset Administrator Password 기능으로 비밀번호를 초기화합니다.
필수 조건
복구 절차
SSM Agent를 통해 원격으로 명령을 실행하여 비밀번호를 재설정합니다.
필수 조건
AmazonSSMManagedInstanceCore
등 SSM 관련 권한)복구 방안
AWSSupport-ResetAccess
: 표준적인 자동화 방법(Linux/Windows)이며, 실행 시 암호 재설정 가능AWSSupport-RunEC2RescueForWindowsTool
: EC2Rescue 도구를 원격 실행해 다양한 복구 작업 가능AWS-RunPowerShellScript
: PowerShell 명령어 원격 실행해 관리자 비밀번호 변경 가능