본문 바로가기
[AWSEXAM]/[AWS] SAA-C02

[AWS][SAA][EXAMTOPICS][C02] Question 119

by SAMSUNG Metaverse-Cloud 2022. 11. 22.
728x90

 

 

A solutions architect desires that all new users meet particular difficulty standards and are required to rotate their IAM user passwords on a regular basis.

What is the solution architect's role in achieving this?

  • A. Set an overall password policy for the entire AWS account
  • B. Set a password policy for each IAM user in the AWS account.
  • C. Use third-party vendor software to set password requirements.
  • D. Attach an Amazon CloudWatch rule to the Create_newuser event to set the password with the appropriate requirements.

 

한글번역

솔루션 설계자는 모든 신규 사용자가 특정 난이도 표준을 충족하고 정기적으로 IAM 사용자 암호를 교체해야 하는 것을 원합니다.

이를 달성하기 위한 솔루션 설계자의 역할은 무엇입니까?

  • A. 전체 AWS 계정에 대한 전체 암호 정책 설정
  • B. AWS 계정의 각 IAM 사용자에 대한 암호 정책을 설정합니다.
  • C. 타사 공급업체 소프트웨어를 사용하여 암호 요구 사항을 설정합니다.
  • D. Amazon CloudWatch 규칙을 Create_newuser 이벤트에 연결하여 적절한 요구 사항으로 암호를 설정합니다.

 

모든 신규 사용자가 특정 난이도 표준을 충족하고 정기적으로 IAM 사용자 암호를 교체해야 한다고 한다.

우선 선택지 C는 보자마자 제외해도 될것이라 판단된다.

선택지 B의 경우는 각 IAM 사용자에 대한 암호 정책을 설정한다고 하는데, 특정 사용자라면 올바르겠지만 모든 사용자를 대상으로 하기 때문에 적합하지 않은 솔루션이라 판단된다.

선택지 D의 경우 Cloudwatch를 통해서 새로운 사용자가 생성되었을때 이벤트에 연결하여 요구사항에 맞는 암호를 설정하도록 한다의 경우, 초기 설정은 적합하지만, 주기적으로 사용자 암호를 교체해야 하는것을 원하기 때문에 정답이 될수 없다.

그렇다면 남은 선택지는 A인데, 아래 AWS의 설명을 참고하도록 하자.

 

IAM 사용자의 계정 암호 정책 설정

AWS 계정에서 사용자 지정 암호 정책을 설정하여 IAM 사용자 암호의 복잡성 요건과 의무적인 교체 주기를 지정할 수 있습니다. 사용자 지정 암호 정책을 설정하지 않은 경우 IAM 사용자 암호는 기본 AWS 암호 정책을 충족해야 합니다

 

  • 암호 만료 활성화 - IAM 사용자 암호가 설정된 후 유효한 기간(최소 1일부터 최대 1,095일)을 선택하여 지정할 수 있습니다. 예를 들어 만료일을 90일로 지정하면 모든 사용자에게 즉시 영향을 미칩니다. 암호를 변경한 지 90일 이상인 사용자의 경우, 콘솔에 로그인할 때 새 암호를 설정해야 합니다. 75~89일이 지난 암호를 사용 중인 사용자는 암호 만료에 대한 AWS Management Console 경고를 수신합니다. 권한이 있는 IAM 사용자는 언제든지 자신의 암호를 변경할 수 있습니다. 새 암호를 설정하면 암호 만료 기간이 다시 시작됩니다. IAM 사용자는 한 번에 유효 암호 하나만 사용할 수 있습니다.
  • 암호 만료 시 관리자 재설정 필요 - 암호가 만료된 후 IAM 사용자가 자신의 암호를 업데이트하지 못하도록 하려면 이 옵션을 선택합니다. 이 옵션을 선택하기 전에 AWS 계정에 IAM 사용자 암호 재설정을 위한 관리자 권한을 가진 사용자가 2명 이상인지 확인해야 합니다. 또한 관리자가 프로그래밍 방식으로 IAM 사용자 암호를 재설정할 수 있도록 액세스 키를 제공하는 것도 고려해 보세요. 이 확인란의 선택을 취소하면 암호가 만료된 IAM 사용자가 AWS Management Console에 액세스하기 전에 새 암호를 설정해야 합니다.
  • 사용자 자신의 암호 변경 허용 - 계정의 모든 IAM 사용자가 IAM 콘솔을 사용하여 자신의 암호를 변경하는 것을 허용할 수 있습니다(IAM 사용자에게 자신의 암호 변경 허용의 설명 참조). 일부 사용자에게만 자신 또는 다른 사용자의 암호를 관리할 수 있는 권한을 제공할 수도 있습니다. 이렇게 하려면 이 확인란을 선택 취소합니다. 암호 관리 제한 정책의 사용에 대한 자세한 내용은 IAM 사용자에게 자신의 암호 변경 허용 단원을 참조하십시오.
  • 암호 재사용 제한 - IAM 사용자가 지정된 수의 이전 암호를 재사용하지 못하도록 제한할 수 있습니다. 최소 1부터 최대 24개의 반복할 수 없는 이전 암호를 지정할 수 있습니다.
728x90

댓글