CloudFront에 대한 자격 증명 기반 정책(IAM 정책) 사용 - Amazon CloudFront

CloudFront에 대한 자격 증명 기반 정책(IAM 정책) 사용

이 주제에서는 자격 증명 기반 정책의 예를 통해 계정 관리자가 IAM 자격 증명(사용자, 그룹, 역할)에 권한 정책을 연결함으로써 CloudFront 리소스에 대한 작업 수행 권한을 부여하는 방법을 보여 줍니다.

중요

CloudFront 리소스 액세스를 관리하기 위한 기본 개념과 옵션을 설명하는 개요 주제를 먼저 읽어 보는 것이 좋습니다. 자세한 내용은 CloudFront 리소스에 대한 액세스 권한 관리 개요 단원을 참조하십시오.

다음에서는 권한 정책을 보여 줍니다. Sid(명령문 ID)는 선택 사항입니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAllCloudFrontPermissions", "Effect": "Allow", "Action": ["cloudfront:*"], "Resource": "*" } ] }

정책은 모든 CloudFront 작업을 수행할 수 있는 권한을 부여하며, 이러한 권한은 프로그래밍 방식으로 CloudFront에 액세스하는 데 충분합니다. 콘솔을 사용하여 CloudFront에 액세스하는 경우 CloudFront 콘솔 사용에 필요한 권한 단원을 참조하십시오.

작업과 각 작업을 사용할 권한을 부여하거나 거부하기 위해 지정하는 ARN의 목록은 CloudFront API 권한: 작업, 리소스 및 조건 참조 단원을 참조하십시오.

CloudFront 콘솔 사용에 필요한 권한

CloudFront 콘솔에 대한 전체 액세스 권한을 부여하려면 다음 권한 정책에서 권한을 부여합니다.

{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "acm:ListCertificates", "cloudfront:*", "cloudwatch:DescribeAlarms", "cloudwatch:PutMetricAlarm", "cloudwatch:GetMetricStatistics", "elasticloadbalancing:DescribeLoadBalancers", "iam:ListServerCertificates", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "waf:GetWebACL", "waf:ListWebACLs" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "s3:ListAllMyBuckets", "s3:PutBucketPolicy" ], "Resource":"arn:aws:s3:::*" } ] }

다음은 권한이 필요한 이유입니다.

acm:ListCertificates

CloudFront 콘솔을 사용하여 웹 배포를 생성하고 업데이트할 때 최종 사용자와 CloudFront 간에 또는 CloudFront와 오리진 간에 HTTPS를 요구하도록 CloudFront를 구성하려는 경우, ACM 인증서 목록을 볼 수 있도록 허용합니다.

CloudFront 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다.

cloudfront:*

모든 CloudFront 작업을 수행할 수 있도록 허용합니다.

cloudwatch:DescribeAlarmscloudwatch:PutMetricAlarm

CloudFront 콘솔에서 CloudWatch 경보를 생성하고 볼 수 있습니다. sns:ListSubscriptionsByTopicsns:ListTopics도 참조하십시오.

CloudFront 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다.

cloudwatch:GetMetricStatistics

CloudFront 콘솔에서 CloudFront가 CloudWatch 측정치를 렌더링할 수 있도록 허용합니다.

CloudFront 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다.

elasticloadbalancing:DescribeLoadBalancers

웹 배포를 생성하고 업데이트할 때, 사용 가능한 원본 목록에서 Elastic Load Balancing 로드 밸런서를 볼 수 있도록 허용합니다.

CloudFront 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다.

iam:ListServerCertificates

CloudFront 콘솔을 사용하여 웹 배포를 생성하고 업데이트할 때 최종 사용자와 CloudFront 사이 또는 CloudFront와 오리진 간에 HTTPS를 요구하도록 CloudFront를 구성하려는 경우, IAM 인증서 저장소에서 인증서 목록을 볼 수 있도록 허용합니다.

CloudFront 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다.

s3:ListAllMyBuckets

웹 및 RTMP 배포를 생성하고 업데이트할 때, 다음 작업을 수행할 수 있도록 허용합니다.

  • 사용 가능한 원본 목록에서 S3 버킷 목록 보기

  • 액세스 로그를 저장할 수 있는 S3 버킷 목록 보기

CloudFront 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다.

S3:PutBucketPolicy

액세스를 S3 버킷으로 제한하는 배포를 생성하거나 업데이트할 때, 사용자가 버킷 정책을 업데이트하여 CloudFront 원본 액세스 ID에 대한 액세스 권한을 부여할 수 있도록 허용합니다. 자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 제한 단원을 참조하십시오.

CloudFront 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다.

sns:ListSubscriptionsByTopicsns:ListTopics

CloudFront 콘솔에서 CloudWatch 경보를 생성할 때, 알림에 대한 SNS 주제를 선택할 수 있도록 허용합니다.

CloudFront 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다.

waf:GetWebACLwaf:ListWebACLs

CloudFront 콘솔에서 AWS WAF 웹 ACL 목록을 볼 수 있도록 허용합니다.

CloudFront 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다.

CloudFront에 대한 AWS 관리형(미리 정의된) 정책

AWS는 AWS에서 생성하고 관리하는 독립형 IAM 정책을 제공하여 많은 일반 사용 사례를 처리합니다. 이러한 AWS 관리형 정책은 사용자가 필요한 권한을 조사할 필요가 없도록 일반 사용 사례에 필요한 권한을 부여합니다. 자세한 내용은 IAM 사용 설명서AWS 관리형 정책 단원을 참조하십시오. CloudFront의 경우 IAM은 다음 두 가지 관리형 정책을 제공합니다.

  • CloudFrontFullAccess – CloudFront 리소스에 대한 전체 액세스 권한을 부여합니다.

    중요

    CloudFront에서 액세스 로그를 생성하여 저장하도록 하려면 추가 권한을 부여해야 합니다. 자세한 내용은 로그 기록 및 로그 파일에 대한 액세스를 구성하는 데 필요한 권한 단원을 참조하십시오.

  • CloudFrontReadOnlyAccess – CloudFront 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.

참고

IAM 콘솔에 로그인하고 이 콘솔에서 특정 정책을 검색하여 이러한 권한 정책을 검토할 수 있습니다. CloudFront API 작업에 대한 권한을 허용하는 고유의 사용자 지정 IAM 정책을 생성할 수도 있습니다. 해당 권한이 필요한 IAM 사용자 또는 그룹에 이러한 사용자 지정 정책을 연결할 수 있습니다.

고객 관리형 정책 예

CloudFront API 작업에 대한 권한을 허용하는 고유의 사용자 지정 IAM 정책을 생성할 수 있습니다. 지정된 권한이 필요한 IAM 사용자 또는 그룹에 이러한 사용자 지정 정책을 연결할 수 있습니다. 이러한 정책은 CloudFront API, AWS SDK 또는 AWS CLI를 사용하는 경우에 유효합니다. 다음 예제에서는 몇 가지 일반 사용 사례에 대한 권한을 보여 줍니다. 사용자에게 CloudFront에 대한 전체 액세스 권한을 부여하는 정책에 대해서는 CloudFront 콘솔 사용에 필요한 권한 단원을 참조하십시오.

예제 1: 모든 웹 배포에 대한 읽기 액세스 허용

다음 권한 정책은 사용자에게 CloudFront 콘솔에서 모든 웹 배포를 볼 수 있는 사용자 권한을 부여합니다.

{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "acm:ListCertificates", "cloudfront:GetDistribution", "cloudfront:GetDistributionConfig", "cloudfront:ListDistributions", "cloudfront:ListCloudFrontOriginAccessIdentities", "elasticloadbalancing:DescribeLoadBalancers", "iam:ListServerCertificates", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "waf:GetWebACL", "waf:ListWebACLs" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "s3:ListAllMyBuckets" ], "Resource":"arn:aws:s3:::*" } ] }

예제 2: 웹 배포의 생성, 업데이트 및 삭제 허용

다음 권한 정책은 사용자가 CloudFront 콘솔을 사용하여 웹 배포를 생성, 업데이트 및 삭제할 수 있도록 허용합니다.

{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "acm:ListCertificates", "cloudfront:CreateDistribution", "cloudfront:DeleteDistribution", "cloudfront:GetDistribution", "cloudfront:GetDistributionConfig", "cloudfront:ListDistributions", "cloudfront:UpdateDistribution", "cloudfront:ListCloudFrontOriginAccessIdentities", "elasticloadbalancing:DescribeLoadBalancers", "iam:ListServerCertificates", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "waf:GetWebACL", "waf:ListWebACLs" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "s3:ListAllMyBuckets", "s3:PutBucketPolicy" ], "Resource":"arn:aws:s3:::*" } ] }

cloudfront:ListCloudFrontOriginAccessIdentities 권한이 있으면 사용자가 Amazon S3 버킷의 객체에 액세스할 권한을 기존 원본 액세스 ID에 자동으로 부여할 수 있습니다. 또한 사용자가 원본 액세스 ID를 생성할 수 있도록 하려면 cloudfront:CreateCloudFrontOriginAccessIdentity 권한도 허용해야 합니다.

예제 3: 무효화 생성 및 나열 허용

다음 권한 정책은 사용자가 무효화를 생성하고 나열할 수 있도록 허용합니다. 먼저 배포에 대한 설정을 표시하여 무효화를 생성하고 보기 때문에 CloudFront 배포에 대한 읽기 액세스 권한도 여기에 포함됩니다.

{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "acm:ListCertificates", "cloudfront:GetDistribution", "cloudfront:GetStreamingDistribution", "cloudfront:GetDistributionConfig", "cloudfront:ListDistributions", "cloudfront:ListCloudFrontOriginAccessIdentities", "cloudfront:CreateInvalidation", "cloudfront:GetInvalidation", "cloudfront:ListInvalidations", "elasticloadbalancing:DescribeLoadBalancers", "iam:ListServerCertificates", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "waf:GetWebACL", "waf:ListWebACLs" ], "Resource":"*" }, { "Effect":"Allow", "Action":[ "s3:ListAllMyBuckets" ], "Resource":"arn:aws:s3:::*" } ] }