공지사항 📌

마지막 업데이트 날짜: 2026-03-01

공통 변경사항

보안 권고 사항에 따라, 진단 계정 등록 시 CSP사에서 자체적으로 발급받은 엑세스 키 사용을 중지하고 최소 권한만을 갖는 서비스 계정 생성 후 워크로드 인증 절차를 따를 것을 권고드립니다.

  • CSP별 진단 계정 등록 방법
    • AWS: Access Key + Secret Key -> IAM Role ARN 등록 (IRSA 인증) - 기존과 동일
    • GCP: Service Account Key File 업로드 -> Credential Configuration File 업로드
    • Azure: Client Secret Key 미사용

또한 진단 계정 등록 시 아래와 같이 인증 방식을 선택(택1)하도록 변경되었으며, 계정 진단 시 선택한 인증 방식으로만 진행됩니다.

Guide-Account-Authentication-1

미사용 엑세스 키는 추후 삭제될 예정이며, 기간은 별도 공지드리겠습니다.

감사합니다.


AWS 진단 계정 등록

1. 진단용 IAM Role 생성

1-1. Policy 생성 (공통)

변경 사항

  • 2025년 6월 27일:
    • IAM 관련 권한(iam:ListPolicies, iam:ListUsers) 추가
  • 2025년 5월 16일:
    • 이후 정책 이름을 cqx_policy에서 cqi_policy로 변경
    • AWS Lambda 함수 호출 관련 정책이 제거되었습니다.

아래 정보로 IAM Policy를 생성합니다.

  • IAM Policy
    • IAM Policy Name : cqi_policy
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "config:Get*",
        "config:Describe*",
        "config:Deliver*",
        "config:List*",
        "config:Select*",
        "tag:Get*",
        "cloudtrail:DescribeTrails",
        "cloudtrail:GetTrailStatus",
        "cloudtrail:LookupEvents",
        "support:DescribeTrustedAdvisor*",
        "rds:Describe*",
        "rds:ListTagsForResource",
        "ec2:Describe*",
        "autoscaling:Describe*",
        "application-autoscaling:Describe*",
        "cloudwatch:Describe*",
        "cloudwatch:Get*",
        "cloudwatch:List*",
        "logs:Get*",
        "logs:List*",
        "logs:Describe*",
        "logs:TestMetricFilter",
        "logs:FilterLogEvents",
        "sns:Get*",
        "sns:List*",
        "elasticache:Describe*",
        "iam:ListPolicies",
        "iam:ListUsers"
      ],
      "Resource": "*"
    }
  ]
}
가이드 사진 접기 / 펼치기

Guide-AWS-IAM-Role-1
Guide-AWS-IAM-Role-2

1-2. IAM Role 생성 (권장)

변경 사항

  • 2025년 5월 16일:
    • IAM Role 이름을 CQX_PROD_ROLE에서 CQI_PROD_ROLE로 변경

      변경 전 : "arn:aws:iam::253477182359:role/CQX_PROD_ROLE"

      변경 후 : "arn:aws:iam::253477182359:role/CQI_PROD_ROLE"

아래 정보로 IAM Role을 생성하고 IAM Role ARN을 복사해둡니다.

  • IAM Role
    • IAM Role Name : CQI_Check_Role
    • Permissions Policies : cqi_policy
    • Trusted Entity Type : Custom trust policy (아래 코드를 복사하세요)
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": ["arn:aws:iam::253477182359:role/CQI_PROD_ROLE"]
      },
      "Action": "sts:AssumeRole",
      "Condition": {}
    }
  ]
}
가이드 사진 접기 / 펼치기

Guide-AWS-IAM-Role-3
Guide-AWS-IAM-Role-4
Guide-AWS-IAM-Role-5

전체 내용을 확인하고 "Create role" 버튼을 눌러 생성합니다. 생성한 Role의 상세페이지에서 ARN을 확인하고 복사해둡니다.

Guide-AWS-IAM-Role-6
Guide-AWS-IAM-Role-7

1-3. IAM User + Access Key 생성 (Deprecated)

IAM Role 사용을 권장하며, IAM Role 사용 시 이 단계는 건너뜁니다.

IAM User + Access Key 생성

아래 정보로 IAM User를 생성하고 Key가 담긴 엑셀파일을 저장합니다.

  • IAM User
    • IAM User name : cqi_test@lgcns.com
    • AWS access type : Access key - Programmatic access
    • Attach Policies : cqi_policy
가이드 사진 접기 / 펼치기

Guide-AWS-IAM-User-1
Guide-AWS-IAM-User-2
Guide-AWS-IAM-User-3

생성한 User의 Access/Secret Key가 담긴 csv 파일을 다운로드 합니다.

Guide-AWS-IAM-User-4
Guide-AWS-IAM-User-5
Guide-AWS-IAM-User-6
Guide-AWS-IAM-User-7


2. 진단용 AWS Config 팩 생성

  • 진단 시작: 먼저 AWS Console에서 규정 준수 팩(Conformance Pack)을 배포하고, 최소 4시간 후에 CQI에서 진단하시기 바랍니다.

    (AWS에서 계정 데이터 수집에 평균 3~4시간이 소요됩니다.)

  • 진단 이후: CQI 진단이 끝난 후 추가 비용이 소모되지 않도록 배포한 팩(KISMS, Custom Pack)들을 삭제합니다.

아래 정보의 Conformance Pack 2개를 배포(Deploy) 합니다.

  • KISMS Pack

    • Template Type : Sample template
    • Sample Template : Operational Best Practices for KISMS pack
  • Custom Pack

    • Template type : Upload template (S3 bucket)
    • Template Source : s3://cqi-custom-config-conformance-packs/cqi_aws_config_custom_pack.yaml
진단 계정에서 Config 사용이 처음인 경우

진단하려는 리전으로 이동 후, "원클릭 설정(One-click setup)" 버튼을 눌러 초기 세팅을 진행합니다.

Guide-AWS-Config-Setting-1
Guide-AWS-Config-Setting-1-1

가이드 사진 접기 / 펼치기

2-1. KISMS 규정 준수 팩 생성

변경 사항

  • 2026년 3월 01일:
    • KISMS 규정 준수 팩 세부 정보 지정 단계에서 사용자 지정 값(파라미터)은 기본값으로 저장
    • 값이 비어있는 항목은 더 이상 포함되지 않음(InternetGatewayAuthorizedVpcOnlyParamAuthorizedVpcIds)
    • Config 고객 관리형 레코더 설정의 재정의할 리소스 유형 항목이 기존 1개(모든 IAM 리소스 유형 통합)에서 4개로 변경됨
  • 2025년 6월 12일:
    • KISMS 규정 준수 팩 항목이 변경됨
    • 현 시점으로부터 신규로 진단하는 경우 KISMS 팩을 새로 생성해야 함(구 cqx-config-kisms 삭제)
    • 팩 배포 중 사용자 지정 값(파라미터)이 비어있는 항목(InternetGatewayAuthorizedVpcOnlyParamAuthorizedVpcIds)은 수동 제거 후 배포

Guide-AWS-Config-Setting-2
Guide-AWS-Config-Setting-3

사용자 지정 값(파라미터) 항목은 캡처(2025-06-12)와 다를 수 있습니다. 값을 변경하지 말고 기본값으로 저장해 주세요.

Guide-AWS-Config-Setting-4
Guide-AWS-Config-Setting-5

2-2. Custom 규정 준수 팩 생성

아래 URL을 복사한 후, 템플릿 지정 단계에서 템플릿이 준비됨 > Amazon S3 버킷 > Amazon S3 URL에 붙여넣습니다.

  • AWS S3 URL: s3://cqi-custom-config-conformance-packs/cqi_aws_config_custom_pack.yaml

Guide-AWS-Config-Setting-2
Guide-AWS-Config-Setting-6
Guide-AWS-Config-Setting-7
Guide-AWS-Config-Setting-8
Guide-AWS-Config-Setting-9

2-3. Config 설정 변경

변경 사항

  • 2026년 3월 01일:
    • AWS Config > 설정 > 레코더 편집 > 기록 활성화 체크 > 재정의 설정의 4개 항목(AWS IAM ...) 제거
  • 2025년 6월 12일:
    • AWS Config > 설정 > 레코더 편집 > 기록 활성화 체크 > 재정의 설정의 1개 항목(전역적으로 기록되는 모든 IAM 리소스...) 제거

Config에서 Global resource를 수집할 수 있도록 설정을 변경합니다.

Guide-AWS-Config-Setting-10
Guide-AWS-Config-Setting-11

CQI 진단 계정 등록

진단 계정 등록은 Team Admin만 가능하며, 기본적으로 Team Admin은 팀당 1명 지정되어 있습니다.

  • 초기 Team Admin : 각 팀 팀장님

경로: ➡ CQI 로그인 ➡ 진단 계정 목록 페이지 우측 상단의 진단 계정 추가(Add Account) 버튼 클릭

  • 입력할 정보
    • CSP : AWS
    • System Name : 시스템 이름 (운영자가 구분을 위해 사용)
    • Company : 고객사명
    • Account Num : 진단 대상 AWS Account Number (12자리, 숫자만)
    • Account Name : 진단 대상 AWS Account 이름 (운영자가 구분을 위해 사용)
    • 인증 방식 : IRSA (IAM Role 사용 시 체크) / 정적 키 인증 (부득이하게 액세스키를 사용해야 할 경우)
    • AssumeRole : AWS IAM Role (Recommended)
    • Access Key : Access Key (선택 사항)
    • Secret Access Key : Secret Access Key (선택 사항)
    • Assigned Team : 자동 입력(등록하는 사용자의 팀으로 고정)
    • Assigned Member : 진단 계정의 결과/예외처리 사항을 입력할 담당자 (진단결과 등록은 TeamAdmin과 Assigned Member만 가능합니다.)
    • ETC : 비고(선택 사항)

진단 계정 등록


참조

  1. Well-Architected 진단 시 추가된 Policy
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "wellarchitected:ListWorkloads",
        "wellarchitected:TagResource",
        "wellarchitected:CreateMilestone",
        "wellarchitected:GetWorkload",
        "wellarchitected:CreateWorkload",
        "wellarchitected:UpdateAnswer"
      ],
      "Resource": "*"
    }
  ]
}
  1. 진단용 IAM Role 및 Policy 변경

2025년 5월 16일 이후로 진단용 IAM Role 및 Policy가 변경되었습니다.

(IAM 관련 추가 권한(iam:ListPolicies, iam:ListUsers) 포함)


문서 버전: 1.1 최종 수정일: 2026-03-01 담당자: CQI AX운영최적화팀(cloud-tech@lgcns.com)