본문 바로가기
AWS/IAM

AWS IAM 유효 기간 제한 정책

by study4me 2024. 10. 7.
반응형

보안팀에서 주로 사용할법한 정책이다.
보안팀에서 IAM User를 관리 및 제공하고 보안 정책 상 사용자는 3개월마다 IAM User 연장 신청을 진행해야 할 경우에 유용하다.
아래와 같은 Condition을 사용할 경우 자동으로 만료되어야할 날짜에 권한을 차단할 수 있다.

날짜 및 시간을 기준으로 Deny

|---(Deny)---From---To---(Deny)---|

{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Effect": "Deny",
           "Action": "*",
           "Resource": "*",
           "Condition": {
               "DateLessThan": {"aws:CurrentTime": "2020-04-01T00:00:00Z"}
           }
       },
       {
           "Effect": "Deny",
           "Action": "*",
           "Resource": "*",
           "Condition": {
               "DateGreaterThan": {"aws:CurrentTime": "2020-06-30T23:59:59Z"}
           }
       }
   ]
}

날짜 및 시간을 기준으로 Allow

|---From---(Allow)---To---|

{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Effect": "Allow",
           "Action": "*",
           "Resource": "*",
           "Condition": {
               "DateGreaterThan": {"aws:CurrentTime": "2020-04-01T00:00:00Z"},
               "DateLessThan": {"aws:CurrentTime": "2020-06-30T23:59:59Z"}
           }
       }
   ]
}

 

 

참고
https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/reference_policies_examples_aws-dates.html
반응형

'AWS > IAM' 카테고리의 다른 글

AWS IAM Region 제한 정책  (0) 2024.03.11
현업에서 꼭 필요한 AWS IAM MFA 강제 정책  (0) 2024.03.11
현업에서 사용하는 AWS IAM IP 제한 정책  (0) 2024.03.11