AWS-SAA-V18.35 - 3번

2024. 10. 21. 15:46·스케쥴/시험

[문제 3]

회사는 AWS Organizations 를 사용하여 여러 부서의 여러 AWS 계정을 관리합니다. 관리 계정에는 프로젝트 보고서가 포함된 Amazon S3 버킷이 있습니다. 회사는 이 S3 버킷에 대한 액세스를 AWS Organizations 의 조직 내 계정 사용자로만 제한하려고 합니다.
최소한의 운영 오버헤드로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?


A. 조직 ID 에 대한 환경의 확계 aws PrincipalOrgID 정책 조건 키를 S3 버킷 정책에 추가합니다.

B. 각 부서에 대한 조직 단위(OU)를 만듭니다. aws:PrincipalOrgPaths 정책 조건 키를 S3 버킷 정책에 추가합니다.


C. AWS CloudTrail 을 사용하여 CreateAccount, InviteAccountToOrganization, LeaveOrganization 및 RemoveAccountFromOrganization 이벤트를 모니터링합니다. 그에 따라 S3 버킷 정책을 업데이트합니다.


D. S3 버킷에 액세스해야 하는 각 사용자에 태그를 지정합니다. aws:PrincipalTag 정책 조건 키를 S3 버킷 정책에 추가합니다.

[문제 분석]

이 문제는 AWS Organizations를 사용하여 여러 AWS 계정의 S3 버킷 액세스 관리에 대한 최적의 솔루션을 찾는 것입니다. 특히 조직 내 계정 사용자들만의 제한된 접근을 구현하는 방법을 묻고 있습니다.

[각 보기 분석]

A. 조직 ID에 대한 환경의 확계 aws:PrincipalOrgID 정책 조건 키를 S3 버킷 정책에 추가
- 설명: 조직 내의 모든 계정에 대한 접근을 한번에 관리할 수 있는 방법
- 적합성: 가장 효율적이고 관리하기 쉬운 솔루션


B. 각 부서에 대한 조직 단위(OU)를 만들고 aws:PrincipalOrgPaths 정책 조건 키를 추가
- 설명: OU 기반으로 더 세분화된 접근 제어가 가능
- 부적합: 문제 요구사항보다 복잡한 솔루션


C. AWS CloudTrail을 사용하여 계정 활동 모니터링
- 설명: 계정 활동 로깅 및 모니터링에 중점
- 부적합: 접근 제어가 아닌 모니터링 솔루션


D. 각 사용자에 태그를 지정하고 aws:PrincipalTag 정책 조건 키 사용
- 설명: 개별 사용자 수준의 태그 기반 접근 제어
- 부적합: 조직 수준의 관리가 필요한 상황에 비해 너무 세분화된 접근

[정답 분석]

정답은 A입니다. aws:PrincipalOrgID를 사용하면:
- 조직 내 모든 계정에 대한 통합된 접근 제어 가능
- 관리 오버헤드 최소화
- 새로운 계정 추가 시 자동으로 정책 적용

[서비스 및 관련 옵션]

- AWS Organizations: 여러 AWS 계정을 중앙에서 관리
- S3 버킷 정책: 리소스 기반 접근 제어
- IAM 정책 조건 키: 세분화된 접근 제어 구현

[도메인]

도메인 3: 보안 및 규정 준수

- AWS Organizations를 통한 다중 계정 관리
- S3 버킷의 보안 정책 구성
- IAM 정책 조건 키 활용

[시험에서 주로 출제되는 핵심 개념]

- aws:PrincipalOrgID: 조직 수준의 접근 제어
- AWS Organizations의 계정 관리 기능
- S3 버킷 정책과 IAM 정책의 조건 키 활용
- 최소 권한 원칙의 구현 방법

저작자표시 (새창열림)

'스케쥴 > 시험' 카테고리의 다른 글

AWS-SAA-V18.35 - 5번  (0) 2024.10.21
AWS-SAA-V18.35 - 4번  (1) 2024.10.21
AWS-SAA-V18.35 - 2번  (0) 2024.10.21
AWS-SAA-V18.35 - 1번  (0) 2024.10.21
AWS SAA-C03 한국어 샘플 24번  (0) 2024.10.21
'스케쥴/시험' 카테고리의 다른 글
  • AWS-SAA-V18.35 - 5번
  • AWS-SAA-V18.35 - 4번
  • AWS-SAA-V18.35 - 2번
  • AWS-SAA-V18.35 - 1번
hyeseong-dev
hyeseong-dev
안녕하세요. 백엔드 개발자 이혜성입니다.
  • hyeseong-dev
    어제 오늘 그리고 내일
    hyeseong-dev
  • 전체
    오늘
    어제
    • 분류 전체보기 (283)
      • 여러가지 (108)
        • 알고리즘 & 자료구조 (73)
        • 오류 (4)
        • 이것저것 (29)
        • 일기 (1)
      • 프레임워크 (39)
        • 자바 스프링 (39)
        • React Native (0)
      • 프로그래밍 언어 (39)
        • 파이썬 (31)
        • 자바 (3)
        • 스프링부트 (5)
      • 컴퓨터 구조와 운영체제 (3)
      • DB (17)
        • SQL (0)
        • Redis (17)
      • 클라우드 컴퓨팅 (2)
        • 도커 (2)
        • AWS (0)
      • 스케쥴 (65)
        • 세미나 (0)
        • 수료 (0)
        • 스터디 (24)
        • 시험 (41)
      • 트러블슈팅 (1)
      • 자격증 (0)
        • 정보처리기사 (0)
      • 재태크 (0)
        • 암호화폐 (0)
        • 기타 (0)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    ecs
    DP
    완전탐색
    Spring Boot
    Docker-compose
    celery
    java
    docker
    #개발자포트폴리오 #개발자이력서 #개발자취업 #개발자취준 #코딩테스트 #항해99 #취리코 #취업리부트코스
    그리디
    취업리부트
    Redis
    mybatis
    Spring WebFlux
    백준
    프로그래머스
    자바
    Python
    EC2
    항해99
    WebFlux
    시험
    reactor
    RDS
    SAA
    FastAPI
    OOP
    spring
    AWS
    파이썬
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.0
hyeseong-dev
AWS-SAA-V18.35 - 3번
상단으로

티스토리툴바