Amazon Relational Database Service
사용 설명서 (API 버전 2014-10-31)

Performance Insights의 액세스 제어

Performance Insights에 액세스하려면 AWS Identity and Access Management(IAM)의 적절한 권한이 있어야 합니다. 액세스 권한은 다음 두 가지 옵션을 사용해 부여할 수 있습니다.

  1. AmazonRDSFullAccess 관리 정책을 IAM 사용자 또는 역할에 연결합니다.

  2. 사용자 지정 IAM 정책을 생성해 IAM 사용자 또는 역할에 연결합니다.

AmazonRDSFullAccess 관리 정책

AmazonRDSFullAccess는 모든 Amazon RDS API 작업에 대한 액세스 권한을 부여하는 AWS 관리 정책입니다. 이 정책은 Amazon RDS 콘솔에서 사용하는 관련 서비스(예: Amazon SNS를 사용한 이벤트 알림)에 대한 액세스 권한도 부여합니다.

또한 AmazonRDSFullAccess에는 Performance Insights 사용에 필요한 모든 권한이 들어 있습니다. 이 정책을 IAM 사용자 또는 역할에 연결하면 수신자가 콘솔의 기타 모든 기능 이외에 Performance Insights를 사용할 수 있습니다.

사용자 지정 IAM 정책 사용

AmazonRDSFullAccess 정책이 포함된 완전한 액세스 권한이 없는 사용자의 경우, 사용자 관리형 IAM 정책을 생성 또는 수정하여 Performance Insights에 대한 액세스 권한을 부여할 수 있습니다. IAM 사용자 또는 역할에 이 정책을 연결하면 수신자가 Performance Insights를 사용할 수 있습니다.

사용자 지정 정책을 생성하는 방법

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택합니다.

  3. [Create policy]를 선택합니다.

  4. [Create Policy] 페이지에서 JSON 탭을 선택합니다.

  5. 다음을 복사하여 붙여 넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "pi:*", "Resource": "arn:aws:pi:*:*:metrics/rds/*" } ] }
  6. [Review policy]를 선택합니다.

    참고

    현재 이 정책을 입력하면 [Visual editor] 탭에 pi 리소스가 인식되지 않는다는 경고가 표시됩니다. 이 경고는 무시해도 됩니다.

  7. 정책의 이름과 설명(선택 사항)을 지정한 다음 [Create policy]를 선택합니다.

이제 IAM 사용자 또는 역할에 해당 정책을 연결할 수 있습니다. 다음 절차에서는 이러한 목적에 사용할 수 있는 IAM 사용자가 이미 있다고 가정합니다.

IAM 사용자에게 정책을 연결하려면

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 사용자를 선택합니다.

  3. 목록에서 기존 사용자를 선택합니다.

    중요

    사용자가 Performance Insights를 사용하려면 사용자 지정 정책 외에 Amazon RDS에 대한 액세스 권한이 있어야 합니다. 예를 들어 AmazonRDSReadOnlyAccess 사전 정의 정책은 Amazon RDS에 대한 읽기 전용 액세스를 제공합니다. 자세한 내용은 Amazon RDS에 대한 AWS 관리형(미리 정의된) 정책 단원을 참조하십시오.

  4. [Summary] 페이지에서 [Add permissions]를 선택합니다.

  5. [Attach existing policies directly]를 선택합니다. [Search]에 다음과 같이 정책 이름의 첫 문자 몇 개를 입력합니다.

    
							정책 선택
  6. 정책을 선택하고 [Next: Review]를 선택합니다.

  7. [Add permissions]를 선택합니다.