Video Validated MSP Guide
Agentic AI 워크플로를 단계별로 따라가며 팀에 바로 적용해 보세요.
9.1 AWS Profile 기반 AI Ops
AWS IAM Identity Center(Single Sign-On)와 Amazon Q Developer CLI, Model Context Protocol(MCP)을 결합해 멀티 계정·멀티 리전 환경을 자동화하는 실무 가이드입니다. AWS Korea의 "Amazon Q Developer CLI에서 MCP 활용하기" 영상과 AWS Workshop Studio의 "MCP Tutorial on AWS"에서 소개된 최신 팁을 중심으로 재구성했습니다.
업데이트 참고 자료
1. IAM Identity Center 기반 최신 자격 증명 패턴
루트 액세스 키나 장기 IAM 사용자 대신, IAM Identity Center(구 AWS SSO)를 기본으로 사용하세요. 최신 AWS CLI v2.22+는 PKCE 인증을 기본 지원하며, 필요 시 디바이스 코드 흐름(--use-device-code)으로 대체할 수 있습니다.
운영 팁
- 모든 실무자는 고정 액세스 키 발급 대신 SSO 세션을 기본 채널로 사용합니다.
- 세션 만료를 자동 감지하려면
aws configure export-credentials또는credential_process를 활용합니다. - 프로덕션 계정은 별도 SSO 권한 세트(예: ReadOnly, Incident-Response)로 분리합니다.
2. 실무용 프로파일 설계 예시
IAM Identity Center 세션과 계정·역할 별 프로파일을 명확히 분리하면 Amazon Q, AWS CLI, Terraform 등 모든 도구가 같은 설정을 재사용할 수 있습니다.
권장 규칙
- 프로파일 이름은
<조직>-<계정>-<환경>형태로 통일합니다. - CLI · SDK · Amazon Q · Terraform Cloud 모두 동일한 프로파일명을 사용합니다.
- 프로덕션 계정은 읽기 전용 기본 역할과 Incident 전용 승격 역할을 구분합니다.
주의 사항
- 하드코딩된
aws_access_key_id,aws_secret_access_key는 사용하지 않습니다. - 공유 서버(EC2, Bastion)에
~/.aws전체를 복사해두지 않습니다. - Git 저장소에 프로파일 파일을 절대 커밋하지 않습니다.
3. Amazon Q Developer CLI와 MCP 실무 연동
Amazon Q Developer CLI(q CLI)는 AWS SDK 인증 체인을 그대로 사용합니다. AWS_PROFILE 또는--profile을 지정하여 특정 계정/역할로 Q CLI와 MCP 서버를 실행할 수 있습니다.
실무 체크리스트
- Q CLI는 AWS CLI와 동일한 자격 증명을 사용하므로, SSO 세션이 만료되면
aws sso login으로 갱신합니다. - 계정 전환은
AWS_PROFILE환경 변수로 스크립트화하면 안전합니다. - 워크샵 예제처럼 이터레이션 가능한 MCP 도구 (예: log analyzer, cost analyzer)를 정의하면 Q CLI에서 바로 호출할 수 있습니다.
4. 운영 시나리오 예제
동영상과 워크숍에서 소개된 흐름을 MSP 관점에서 재구성한 실전 플레이북입니다.
① 고객사 API 장애 대응
- Amazon Q가 제안한 완화 스크립트를 검토 후 Systems Manager Automation 문서로 등록합니다.
- 필요 시 IAM Identity Center에서 Incident 전용 권한 세트로 승격 후 조치합니다.
② 월간 비용 리뷰 & 권장 조치 자동화
- 보고서는 Amazon Q가 생성한 Markdown을 S3에 저장하고 고객사 Slack/Email로 공유합니다.
- 권장 조치 중 자동화 가능한 항목은 EventBridge Scheduler + Lambda로 구현합니다.
③ IaC + MCP 안전 배포 (워크숍 응용)
- 워크숍 예제와 같이 streamable-http 방식 MCP 서버를 통해 Terraform 실행 상태를 실시간으로 전달합니다.
- 승인 단계는 AWS CodePipeline Manual approval + Amazon Q가 생성한 점검표를 조합해 운영합니다.
5. 원격 MCP 서버 (EC2) 운영 팁
원격 MCP 서버를 EC2에 배포하면 Q CLI나 Claude Desktop에서 바로 호출할 수 있는 AI 보조 도구를 만들 수 있습니다. GitHub 프로젝트Remote-MCP-Server-on-EC2에서 소개된 흐름을 MSP 환경에 맞춰 응용하세요.
운영 시 체크사항
- 프로덕션에서는 HTTPS + 인증 프록시(Amazon ALB + Cognito, API Gateway + Lambda Authorizer 등)를 반드시 사용합니다.
- 툴이 실행하는 AWS API 권한은 별도 IAM 역할(예:
MCPAutomationRole)로 분리합니다. - CloudWatch Logs와 AWS X-Ray로 MCP 서버 호출 로그를 수집해 감사 추적을 남깁니다.
6. 보안·감사 체계
자동 점검
aws iam identity-center describe-account-assignment로 권한 검토 자동화- Config Conformance Pack + Amazon Q 리포트로 규정 위반 요약
- CloudTrail Lake에서
AWS_PROFILE별 활동 추적
AI 활용 감사
- Amazon Q에게 "마지막 24시간 동안의 IAM 변경 사항 정리" 요청
- MCP 툴로 GuardDuty · Security Hub 알림을 요약해 주간 보고 자동화
- 변경 승인 내역은 CodeCatalyst / Service Catalog Change Manager와 연동
7. 마무리 체크리스트
- SSO 기반 프로파일 체계를 정립하고 모든 도구가 동일한 이름을 사용하도록 관리합니다.
- Amazon Q Developer CLI와 MCP 툴은 프로파일 전환 스크립트와 함께 배포해 휴먼 에러를 줄입니다.
- Incident 대응, 비용 최적화, IaC 배포 등 반복 업무는 Q CLI + MCP 시나리오로 정형화합니다.
- 모든 자동화는 CloudTrail, EventBridge, Config를 통해 감사 가능한 형태로 남깁니다.
이제 9.2 IaC + AI 통합으로 이동해 Infrastructure as Code와 AI 협업 워크플로를 심화 적용해 보세요.