반응형
보안팀에서 주로 사용할법한 정책이다.
보안팀에서 IAM User를 관리 및 제공하고 보안 정책 상 사용자는 3개월마다 IAM User 연장 신청을 진행해야 할 경우에 유용하다.
아래와 같은 Condition을 사용할 경우 자동으로 만료되어야할 날짜에 권한을 차단할 수 있다.
날짜 및 시간을 기준으로 Deny
|---(Deny)---From---To---(Deny)---|
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"DateLessThan": {"aws:CurrentTime": "2020-04-01T00:00:00Z"}
}
},
{
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"DateGreaterThan": {"aws:CurrentTime": "2020-06-30T23:59:59Z"}
}
}
]
}
날짜 및 시간을 기준으로 Allow
|---From---(Allow)---To---|
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*",
"Condition": {
"DateGreaterThan": {"aws:CurrentTime": "2020-04-01T00:00:00Z"},
"DateLessThan": {"aws:CurrentTime": "2020-06-30T23:59:59Z"}
}
}
]
}
참고
https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/reference_policies_examples_aws-dates.html
반응형
'AWS > IAM' 카테고리의 다른 글
AWS IAM Region 제한 정책 (0) | 2024.03.11 |
---|---|
현업에서 꼭 필요한 AWS IAM MFA 강제 정책 (0) | 2024.03.11 |
현업에서 사용하는 AWS IAM IP 제한 정책 (0) | 2024.03.11 |