IAM 자격 증명 기반 정책의 예 - AWS Identity and Access Management

IAM 자격 증명 기반 정책의 예

정책은 자격 증명이나 리소스와 연결될 때 해당 권한을 정의하는 AWS의 객체입니다. AWS는 IAM 보안 주체(사용자 또는 역할)가 요청을 보낼 때 이러한 정책을 평가합니다. 정책에서 권한은 요청이 허용되는지 또는 거부되는지를 결정합니다. 대부분의 정책은 IAM 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결되는 JSON 문서로서 AWS에 저장됩니다. 자격 증명 기반 정책에는 AWS 관리형 정책, 고객 관리형 정책 및 인라인 정책이 포함됩니다. 이러한 예제 JSON 정책 문서를 사용하여 IAM 정책을 생성하는 방법에 대해 자세히 알아보려면 JSON 편집기를 사용하여 정책 생성 섹션을 참조하세요.

기본적으로 모든 요청이 거부되기 때문에 ID가 액세스하려는 서비스, 작업 및 리소스에 대한 액세스 권한을 제공해야 합니다. 또한 IAM 콘솔에서 지정된 작업을 완료하기 위해 액세스를 허용하려면 추가 권한을 제공해야 합니다.

다음의 정책 라이브러리가 IAM ID에 대한 권한을 정의하는 데 도움이 될 수 있습니다. 필요로 하는 정책을 찾은 다음에 View this policy(이 정책 보기)를 선택하여 해당 정책의 JSON을 확인합니다. JSON 정책 문서를 자체 정책의 템플릿으로 활용할 수 있습니다.

참고

이 참조 설명에 포함시킬 정책을 제출하고자 하는 경우 이 페이지의 하단에 있는 의견 버튼을 사용합니다.

AWS 정책의 예

  • 특정 날짜 범위 동안 액세스를 허용합니다. (이 정책 보기.)

  • AWS 리전 활성화 및 비활성화를 허용합니다. (이 정책 보기.)

  • MFA 인증 사용자가 보안 인증 페이지에서 자신의 보안 인증을 관리할 수 있도록 허용합니다. (이 정책 보기.)

  • 특정 날짜 범위 동안 MFA를 사용하는 경우 특정 액세스를 허용합니다. (이 정책 보기.)

  • 사용자가 보안 인증 페이지에서 자신의 보안 인증을 관리할 수 있도록 허용합니다. (이 정책 보기.)

  • 사용자가 보안 인증 페이지에서 자신의 MFA 디바이스를 관리할 수 있도록 허용합니다. (이 정책 보기.)

  • 사용자가 보안 인증 페이지에서 자신의 암호를 관리할 수 있도록 허용합니다. (이 정책 보기.)

  • 사용자가 보안 인증 페이지에서 자신의 암호, 액세스 키 및 SSH 퍼블릭 키를 관리할 수 있도록 허용합니다. (이 정책 보기.)

  • 요청된 리전에 따라 AWS에 대한 액세스를 거부합니다. (이 정책 보기.)

  • 소스 IP 주소를 기반으로 AWS에 대한 액세스를 거부합니다. (이 정책 보기.)

예제 정책: AWS Data Exchange

  • AWS Data Exchange를 제외한 계정 외부의 Amazon S3 리소스에 대한 액세스를 거부합니다. (이 정책 보기.)

AWS Data Pipeline 정책의 예

  • 사용자가 생성하지 않은 파이프라인에 대한 액세스를 거부합니다. (이 정책 보기.)

정책 예: Amazon DynamoDB

  • 특정 Amazon DynamoDB 테이블에 대한 액세스를 허용합니다(이 정책 보기).

  • 특정 Amazon DynamoDB 속성에 대한 액세스를 허용합니다(이 정책 보기.)

  • Amazon Cognito ID를 기준으로 Amazon DynamoDB에 대한 항목 수준 액세스를 허용합니다(이 정책 보기).

정책의 예제: Amazon EC2

  • 태그를 기준으로 Amazon EBS 볼륨을 Amazon EC2 인스턴스에 연결 또는 분리하도록 허용합니다(이 정책 보기).

  • 특정 서브넷에 있는 Amazon EC2 인스턴스를 프로그래밍 방식 및 콘솔에서 시작할 수 있도록 허용합니다(이 정책 보기).

  • 특정 VPC와 관련된 Amazon EC2 보안 그룹을 프로그래밍 방식 및 콘솔에서 관리할 수 있도록 허용합니다(이 정책 보기).

  • 사용자가 태그를 지정한 Amazon EC2 인스턴스를 프로그래밍 방식 및 콘솔에서 시작 또는 중지할 수 있도록 허용합니다(이 정책 보기).

  • 리소스 및 보안 주체 태그 기반의 Amazon EC2 인스턴스를 프로그래밍 방식 및 콘솔에서 시작 또는 중지할 수 있도록 허용합니다(이 정책 보기).

  • 리소스 및 주요 태그가 일치할 때 Amazon EC2 인스턴스를 시작 또는 중지할 수 있도록 허용합니다(이 정책 보기).

  • 특정 리전 내에서의 모든 Amazon EC2 액세스를 프로그래밍 방식으로 콘솔에서 허용 (이 정책 보기.)

  • 프로그래밍 방식 및 콘솔에서 특정 Amazon EC2 인스턴스를 시작 또는 중지하고 특정 보안 그룹을 수정할 수 있도록 허용합니다(이 정책 보기).

  • MFA 없이 특정 Amazon EC2 작업에 대한 액세스를 거부합니다(이 정책 보기).

  • Amazon EC2 인스턴스 종료를 특정 IP 주소 범위로 제한합니다(이 정책 보기).

예제 정책 AWS Identity and Access Management(IAM)

  • 정책 시뮬레이터 API에 대한 액세스를 허용합니다. (이 정책 보기.)

  • 정책 시뮬레이터 콘솔에 대한 액세스를 허용합니다. (이 정책 보기.)

  • 프로그래밍 방식 및 콘솔에서 특정 태그를 갖는 규칙을 수임하도록 허용합니다. (이 정책 보기.)

  • 프로그래밍 방식 및 콘솔에서 여러 서비스에 대한 액세스를 허용 및 거부합니다. (이 정책 보기.)

  • 프로그래밍 방식 및 콘솔에서 특정 태그가 있는 IAM 사용자에게 또 다른 특정 태그를 추가할 수 있도록 허용합니다(이 정책 보기).

  • 프로그래밍 방식 및 콘솔에서 IAM 사용자 또는 역할에 대해 특정 태그를 추가할 수 있도록 허용합니다(이 정책 보기).

  • 특정 태그가 있는 새 사용자만 만들 수 있도록 허용합니다. (이 정책 보기.)

  • IAM 자격 증명 보고서 생성 및 검색을 허용합니다(이 정책 보기).

  • 프로그래밍 방식 및 콘솔에서 그룹의 멤버십을 관리하도록 허용합니다. (이 정책 보기.)

  • 특정 태그를 관리하도록 허용합니다. (이 정책 보기.)

  • IAM 역할을 특정 서비스로 전달하도록 허용합니다(이 정책 보기).

  • 보고 없이 IAM 콘솔에 대한 읽기 전용 액세스를 허용합니다(이 정책 보기).

  • IAM 콘솔에 대한 읽기 전용 액세스를 허용합니다(이 정책 보기).

  • 특정 사용자가 프로그래밍 방식 및 콘솔에서 그룹을 관리하도록 허용합니다. (이 정책 보기.)

  • 프로그래밍 방식 및 콘솔에서 계정 암호 요구 사항을 설정하도록 허용합니다. (이 정책 보기.)

  • 특정 경로를 지닌 사용자에 대해 정책 시뮬레이터 API의 사용을 허용합니다. (이 정책 보기.)

  • 특정 경로를 지닌 사용자에 대해 정책 시뮬레이터 콘솔의 사용을 허용합니다. (이 정책 보기.)

  • IAM 사용자가 MFA 디바이스를 스스로 관리하도록 허용 (이 정책 보기.)

  • 프로그래밍 방식을 사용하거나 콘솔에서 IAM 사용자가 자신의 보안 인증을 설정하도록 허용합니다. (이 정책 보기.)

  • IAM 콘솔에서 AWS Organizations 정책에 대해 마지막으로 액세스한 서비스 정보를 보도록 허용합니다. (이 정책 보기.)

  • IAM 사용자, 그룹 또는 역할에 적용할 수 있는 관리형 정책을 제한합니다(이 정책 보기).

  • 계정의 IAM 정책에 대한 액세스만 허용합니다(이 정책 보기).

AWS Lambda 정책의 예

  • AWS Lambda 함수가 Amazon DynamoDB 테이블에 액세스하도록 허용합니다(이 정책 보기).

정책 예: Amazon RDS

  • 특정 리전에 있는 Amazon RDS 데이터베이스에 대한 완전한 액세스를 허용합니다. (이 정책 보기.)

  • 프로그래밍 방식 및 콘솔에서 Amazon RDS 데이터베이스를 복원하도록 허용합니다(이 정책 보기).

  • 태그 소유자가 자신이 태그를 지정한 Amazon RDS 리소스에 대한 모든 액세스 권한을 가지도록 허용합니다(이 정책 보기).

정책 예: Amazon S3

  • Amazon Cognito 사용자가 자신의 Amazon S3 버킷에 있는 객체에 액세스하도록 허용합니다(이 정책 보기).

  • 페더레이션 사용자가 프로그래밍 방식 및 콘솔에서 Amazon S3에 있는 자신의 홈 디렉터리에 액세스하도록 허용합니다(이 정책 보기).

  • 전체 S3 액세스를 허용하지만 관리자가 직전 30분 이내에 MFA를 사용하여 로그인하지 않은 경우 프로덕션 버킷에 대한 액세스를 명시적으로 거부합니다. (이 정책 보기.)

  • IAM 사용자가 프로그래밍 방식 및 콘솔에서 Amazon S3에 있는 자신의 홈 디렉터리에 액세스하도록 허용합니다(이 정책 보기).

  • 사용자가 하나의 Amazon S3 버킷을 관리하고 다른 모든 AWS 작업 및 리소스를 거부하도록 허용합니다(이 정책 보기).

  • 특정 Amazon S3 버킷에 대한 ReadWrite 액세스를 허용합니다(이 정책 보기).

  • 프로그래밍 방식 및 콘솔에서 특정 Amazon S3 버킷에 대한 ReadWrite 액세스를 허용합니다(이 정책 보기).