AWS(Amazon Web Services)에서 패스키(Passkey)를 사용하려면, 이는 주로 MFA(Multi-Factor Authentication, 다단계 인증)로 작동해요. 기존 비밀번호(또는 IAM 자격 증명)와 함께 패스키를 결합해 더 안전하게 로그인할 수 있습니다. 패스키는 FIDO2 기반으로, 지문/얼굴 인식이나 보안 키(YubiKey 등)를 사용합니다. (AWS Management Console에서만 지원되며, CLI나 API는 불가) 2025년 기준으로 IAM 사용자와 루트 사용자 모두에 적용 가능해요.
전제 조건
- 기기/브라우저: FIDO2 지원 기기(예: Touch ID, Face ID, Android 7+ 생체 인식)와 브라우저(Chrome 109+, Safari 16+, Edge 등). 아래 테이블 참조.
- 접근: AWS 콘에 기존 자격 증명으로 로그인 가능해야 해요.
- 권한: IAM 사용자라면 MFA 관리 권한 필요. 루트 사용자라면 루트 자격 증명.
- 기타: JavaScript 활성화, 인코그니토 모드 피함. 보안 키 사용 시 USB/Bluetooth/NFC 연결.
지원 구성 요약
AWS는 FIDO2 패스키와 보안 키를 지원합니다. 아래 테이블은 OS별 브라우저 호환성을 보여줘요.
| 브라우저 | macOS 10.15+ | Windows 10+ | Linux | iOS 14.5+ | Android 7+ |
| Chrome | 예 | 예 | 예 | 예 | 아니오 |
| Safari | 예 | 아니오 | 아니오 | 예 | 아니오 |
| Edge | 예 | 예 | 아니오 | 예 | 아니오 |
| Firefox | 예 | 예 | 아니오 | 예 | 아니오 |
- 기기 예시: 동기화 패스키(Google/Apple/Microsoft 등 크리덴셜 매니저), 장치 고정 패스키(YubiKey 5 시리즈). Windows Hello는 크로스 디바이스 인증만 지원.
- 제한: 가상 머신/원격 연결/인코그니토 모드 불가. 사용자당 최대 8개 MFA 장치 등록 가능.
1. IAM 사용자에 패스키 설정하기 (자신의 사용자)
- AWS Management Consol에 IAM 사용자 자격 증명으로 로그인하세요.
- 상단 네비게이션 바에서 사용자 이름을 선택한 후 Security credentials를 클릭하세요.
- Security credentials 탭에서 Multi-factor authentication (MFA) 섹션 아래 Assign MFA device를 선택하세요.
- Device name에 이름을 입력하고, Passkey or Security Key를 선택한 후 Next를 클릭하세요.
- Set up device 화면에서 패스키를 생성하세요:
- 생체 인식(지문/얼굴)이나 PIN으로 패스키 만들기.
- 보안 키 사용 시 USB에 연결하고 탭하세요.
- 브라우저 지침을 따르고 Continue를 클릭하세요. 완료!
(다른 IAM 사용자 설정 시: IAM 콘솔 > Users > 사용자 선택 > Security credentials > 동일 단계.)
2. 루트 사용자에 패스키 설정하기
루트 사용자는 보안상 최소화 권장되지만, 필요 시:
- AWS Management Consol에 루트 사용자 자격 증명(이메일 + 비밀번호)으로 로그인하세요.
- 오른쪽 네비게이션 바에서 계정 이름을 선택한 후 Security credentials를 클릭하세요.
- Multi-factor authentication (MFA) 섹션 아래 Assign MFA device를 선택하세요.
- Device name에 이름을 입력하고, Passkey or Security Key를 선택한 후 Next를 클릭하세요.
- Set up device 화면에서 패스키 생성(생체 인식/PIN/보안 키 탭).
- 브라우저 지침 따르고 Continue를 클릭하세요.
3. 패스키로 로그인하기
설정 후 다음 로그인부터 사용:
- AWS 콘솔 로그인 페이에서 사용자 이름(이메일)과 비밀번호를 입력하세요.
- MFA 단계에서 등록된 패스키가 자동 제안됩니다.
- 기기 잠금 해제(지문/얼굴/PIN)하거나 보안 키를 탭하세요. (크로스 디바이스 시 QR 스캔 또는 Bluetooth 사용)
- 인증 완료되면 콘솔로 이동!
- 다른 기기에서: 패스키가 동기화된 경우(예: Google Password Manager) 다른 기기에서 자동 인식. 보안 키는 물리적 연결 필요.
추가 팁과 문제 해결
- 백업: 여러 MFA(예: TOTP 앱 + 패스키) 등록 추천. 패스키 분실 시 다른 MFA로 로그인 후 재설정.
- 삭제: Security credentials > MFA 섹션에서 Delete 선택.
- 문제 시: 브라우저 업데이트, JavaScript 확인, 또는 AWS 지원 문서 참조. 패스키는 콘솔 로그인만 지원하니 CLI는 Access Key 사용.
- 보안 강화: 패스키와 함께 IAM 정책으로 FIDO 인증 강제 가능.
이 방법으로 AWS를 더 안전하게 사용할 수 있을 거예요.
반응형
'IT관련' 카테고리의 다른 글
| Windows Server에서 Node.js 서버를 서비스로 실행하는 방법 (0) | 2025.11.11 |
|---|---|
| IIS의 상대경로 설정 방법 (0) | 2025.11.10 |
| IIS에서 32비트와 64비트 애플리케이션 설정 방법 (0) | 2025.11.08 |
| Windows Server 2022 IIS 로깅 설정 가이드: 초보자도 쉽게 따라하기 (1) | 2025.11.07 |
| Windows Server 2022 IIS FTP 설정: "데이터 포트 변경 후 재시작 필요" – 이게 버그인가요? (제어 포트 21번 기본, 일반 FTP) (1) | 2025.11.05 |