🧩 1. AWS Verified Access — 네트워크 및 접근 제어 계층
핵심 역할:
기업 내부 애플리케이션(예: 인트라넷, 사내 웹앱 등)에 VPN 없이 안전한 접근을 제공하는 서비스입니다.
즉, “누가, 어떤 기기에서, 어떤 조건으로” 애플리케이션에 접근 가능한가를 제어합니다.
주요 특징
제로 트러스트 접근 제어 (Zero Trust Network Access, ZTNA)
AWS Identity Center, Okta, Azure AD 등 IdP(Identity Provider) 연동 가능
CrowdStrike, Jamf 등 디바이스 신뢰도 평가 시스템과 통합 가능
애플리케이션 앞단에 프록시처럼 배치되어, 사용자 인증 후 트래픽을 허용
정책은 Verified Access policy로 JSON 형태로 정의 (예: “MFA를 완료한 직원만 접근 허용”)
예시
> “사내 ERP 웹앱에 접근하려면, 회사 계정으로 로그인하고, 관리자가 승인한 기기에서만 가능하도록 설정.”
➡️ 즉, Verified Access는 사용자/기기 기반 접근 게이트웨이입니다.
---
🧩 2. AWS Verified Permissions — 권한(Authorization) 정책 계층
핵심 역할:
애플리케이션 내부에서 세부적인 권한 제어를 담당합니다.
즉, Verified Access가 “이 앱에 들어올 수 있는가?”를 결정한다면,
Verified Permissions는 “들어온 후 무엇을 할 수 있는가?”를 결정합니다.
주요 특징
세분화된 권한 제어를 위한 서비스 (Fine-grained authorization)
Cedar 정책 언어 사용 → 사람이 읽기 쉬운 정책 문법
정책은 별도로 중앙 저장 → 코드와 분리된 정책 관리 가능
API 기반으로 권한 검사 (IsAuthorized API 호출)
Amazon Cognito, AWS Identity Center, 또는 자체 IdP의 사용자 정보와 연동
예시
> “finance:read 권한이 있는 사용자는 거래 내역을 조회할 수 있지만,
finance:write 권한이 있는 사용자만 송금 가능.”
➡️ 즉, Verified Permissions는 애플리케이션 내부의 권한 관리 시스템입니다.
---
💡 한 줄 정리
> Verified Access = “앱에 들어올 수 있는가?”
Verified Permissions = “앱 안에서 무엇을 할 수 있는가?”
'퍼블릭 클라우드 관련 > AWS' 카테고리의 다른 글
| AWS Cognito ID 풀 vs Cognito 사용자 풀 (0) | 2025.10.19 |
|---|---|
| IAM 역할 내부 구조 (0) | 2025.10.18 |
| aws service catalog vs cloudformation stack policy (0) | 2025.10.16 |
| ECR 기본 스캐닝 vs Amazon Inspector 통합 스캐닝 비교 (0) | 2025.10.14 |
| AWS IAM 핵심 용어 비교표 (0) | 2025.10.11 |