IAM으로 작업하는 AWS 서비스 - AWS Identity and Access Management

IAM으로 작업하는 AWS 서비스

아래 나열된 AWS 서비스는 AWS 제품 범주에 의해 그룹화되며, 지원되는 IAM 기능에 대한 정보를 포함합니다.

  • 서비스 – 서비스의 이름을 선택하여 해당 서비스의 IAM 권한 부여 및 액세스에 대한 AWS 문서를 볼 수 있습니다.

  • 작업 – 정책에서 개별 작업을 지정할 수 있습니다. 서비스에서 이 기능을 지원하지 않는 경우 시각적 편집기(visual editor)모든 작업(All actions)이 선택됩니다. JSON 정책 문서의 * 요소에서 Action를 사용해야 합니다. 각 서비스의 작업 목록을 보려면 AWS 서비스에 사용되는 작업, 리소스 및 조건 키를 참조하세요.

  • 리소스 수준 권한ARN을 사용하여 정책에서 개별 리소스를 지정할 수 있습니다. 서비스에서 이 기능을 지원하지 않는 경우 정책 시각적 편집기모든 리소스(All resources)가 선택됩니다. JSON 정책 문서의 * 요소에서 Resource를 사용해야 합니다. List* 작업과 같은 일부 작업은 ARN 지정을 지원하지 않습니다. 여러 리소스를 반환하기로 설계되었기 때문입니다. 서비스에서 일부 리소스에 대해서만 이 기능을 지원하지 않는 경우 표의 노란색 셀에 표시됩니다. 자세한 정보는 서비스에 대한 문서 단원을 참조하세요.

  • 리소스 기반 정책 – 리소스 기반 정책을 서비스 내 리소스에 연결할 수 있습니다. 리소스 기반 정책은 해당 리소스에 액세스할 수 있는 IAM 자격 증명을 지정하는 Principal 요소를 포함합니다. 자세한 내용은 자격 증명 기반 정책 및 리소스 기반 정책 섹션을 참조하세요.

  • 태그 기반 권한 부여 – 정책 조건에서 리소스 태그를 사용하여 서비스의 리소스에 대한 액세스를 제어할 수 있습니다. aws:ResourceTag 전역 조건 키 또는 서비스별 태그(예: ec2:ResourceTag)를 사용하여 이 작업을 수행합니다. 태그와 같은 속성을 기반으로 권한을 정의하는 방법에 대한 자세한 내용은 AWS용 ABAC란 무엇입니까? 단원을 참조하세요.

  • 임시 자격 증명 – SSO를 사용하여 로그인하거나 콘솔에서 역할을 전환할 때 받거나 AWS CLI 또는 AWS API에서 AWS STS를 사용하여 생성하는 단기 자격 증명을 사용할 수 있습니다. 값이 [아니요(No)]인 서비스에는 장기 IAM 사용자 자격 증명을 사용하는 동안에만 액세스할 수 있습니다. 여기에는 사용자 이름 및 암호 또는 사용자 액세스 키가 포함됩니다. 자세한 내용은 IAM의 임시 보안 자격 증명 섹션을 참조하세요.

  • 서비스 연결 역할서비스 연결 역할은 사용자를 대신하여 다른 서비스의 리소스에 액세스할 수 있는 서비스 권한을 부여하는 특별한 유형의 서비스 역할입니다. 이러한 역할을 지원하는 서비스에 대한 설명서를 보려면 [Yes] 링크를 선택합니다. 이 열은 서비스가 표준 서비스 역할을 사용하는지 아닌지 나타내지 않습니다. 자세한 내용은 서비스 연결 역할 사용 섹션을 참조하세요.

  • 추가 정보 – 서비스가 기능을 완전히 지원하지 않는 경우 항목에 대한 각주를 검토하여 제한 사항과 관련 정보의 링크를 볼 수 있습니다.

컴퓨팅 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS App Runner 아니요
AWS Batch 부분적 아니요
Amazon Elastic Compute Cloud (Amazon EC2) 부분적 아니요 부분적 부분적¹
Amazon EC2 Auto Scaling 아니요
EC2 이미지 빌더 아니요
Amazon EC2 Instance Connect 아니요 부분적 아니요
AWS Elastic Beanstalk 부분적 아니요
Amazon Elastic Inference 아니요 아니요 아니요
Elastic Load Balancing 부분적 아니요 부분적
AWS Lambda 아니요 부분적²
Amazon Lightsail 부분적³ 아니요 부분적³
AWS Outposts 아니요 아니요 아니요
AWS Serverless Application Repository 아니요 아니요

¹ Amazon EC2 서비스 연결 역할은 스팟 인스턴스 요청스팟 플릿 요청과 같은 기능에만 사용할 수 있습니다.

² AWS Lambda에는 서비스 연결 역할이 없지만 Lambda@Edge에는 있습니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 Lambda@Edge에 서비스 연결 역할 사용을 참조하세요.

³ Amazon Lightsail은(는) 태그를 기반으로 리소스 수준 권한 및 권한 부여를 부분적으로 지원합니다. 자세한 내용은 Amazon Lightsail의 리소스 수준 권한 및 태그 기반 권한 부여에 대한 지원을 참조하세요.

컨테이너 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS App Runner 아니요
Amazon Elastic Container Registry (Amazon ECR) 아니요
Amazon Elastic Container Registry 퍼블릭(Amazon ECR 퍼블릭) 아니요 아니요
Amazon Elastic Container Service (Amazon ECS) 부분적¹ 아니요
Amazon Elastic Kubernetes Service (Amazon EKS) 아니요

¹ 일부 Amazon ECS 작업만 리소스 수준 권한을 지원합니다.

스토리지 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Backup
AWS Backup 스토리지 아니요 아니요 아니요
Amazon Elastic Block Store(Amazon EBS) 부분적 아니요 아니요
Amazon Elastic File System (Amazon EFS)
Amazon FSx 아니요
Amazon S3 Glacier 아니요
AWS Import/Export 아니요 아니요 아니요 아니요
Amazon Simple Storage Service (Amazon S3) 부분적¹ 부분적²
AWS Outposts의 Amazon Simple Storage Service(Amazon S3) 부분적¹ 아니요
Amazon Simple Storage Service(Amazon S3) 객체 Lambda 아니요 아니요 아니요
AWS Snowball 아니요 아니요 아니요 아니요
AWS Snowball 엣지 아니요 아니요 아니요 아니요
AWS Storage Gateway 아니요 아니요

¹ Amazon S3에서는 객체 리소스에 대해서만 태그 기반 권한 부여를 지원합니다.

² Amazon S3에서는 Amazon S3 Storage Lens에 대한 서비스 연결 역할을 지원합니다.

데이터베이스 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon DynamoDB 아니요 아니요
Amazon ElastiCache 아니요
Amazon Keyspaces(Apache Cassandra용) 아니요
Amazon Neptune 아니요 아니요
AWS 성능 개선 도우미 아니요 아니요 아니요
Amazon Quantum Ledger Database(Amazon QLDB) 아니요 아니요
Amazon Redshift 아니요
Amazon Redshift 데이터 API 아니요 아니요 아니요 아니요
Amazon Relational Database Service (Amazon RDS) 아니요
Amazon RDS 데이터 API 아니요 아니요
Amazon SimpleDB 아니요 아니요 아니요
Amazon Timestream 아니요 아니요
Database Query Metadata Service 아니요 아니요 아니요 아니요

개발자 도구 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Cloud9
AWS CloudShell 아니요 아니요 아니요 아니요
AWS CodeArtifact 아니요
CodeBuild 예¹ 부분적² 아니요
CodeCommit 아니요 아니요
AWS CodeDeploy 아니요 아니요
CodePipeline 부분적 아니요 아니요
AWS CodeStar 부분적¹ 아니요 아니요
AWS CodeStar Connections 아니요 아니요
AWS CodeStar 알림 아니요
AWS Fault Injection Simulator 아니요
AWS X-Ray 아니요 부분적³ 아니요

¹ CodeBuild는 AWS RAM를 사용한 교차 계정 리소스 공유를 지원합니다.

² CodeBuild는 프로젝트 기반 작업에 대한 태그를 기반으로 권한 부여를 지원합니다.

³ X-Ray는 그룹 및 샘플링 규칙에 대해 태그 기반 액세스 제어를 지원합니다.

보안, 자격 증명 및 규정 준수 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Artifact 아니요 아니요 아니요
AWS Audit Manager 아니요
Amazon Cloud Directory 아니요 아니요 아니요
Amazon Cognito 아니요
Amazon Detective 아니요 아니요
AWS Directory Service 아니요 아니요
AWS Firewall Manager 아니요 부분적
Amazon GuardDuty 아니요 부분적
AWS Identity and Access Management (IAM) 부분적¹ 부분적² 부분적³ 아니요
AWS Identity and Access Management 액세스 분석기 아니요 부분적
Amazon Inspector 아니요 아니요 아니요
Amazon Macie 아니요
Amazon Macie Classic 아니요 아니요 아니요
AWS Network Firewall 아니요
AWS 리소스 액세스 관리자(AWS RAM) 아니요 아니요
AWS Secrets Manager 아니요
AWS Security Hub 아니요
AWS Single Sign-On (AWS SSO) 아니요
AWS SSO 디렉터리 아니요 아니요 아니요 아니요
AWS SSO 자격 증명 스토어 아니요 아니요 아니요 아니요
AWS Security Token Service (AWS STS) 부분적⁴ 아니요 부분적⁵ 아니요
AWS Shield 아니요 아니요
AWS WAF 아니요
AWS WAF 클래식 아니요
AWS WAF 리전 아니요

¹ IAM은 역할 트러스트 정책이라고 하는 리소스 기반 정책 유형 하나만 지원하며, 이 유형은 IAM 역할에 연결됩니다. 자세한 정보는 사용자에 대한 역할 전환 권한 부여 단원을 참조하세요.

² IAM에서는 대부분의 IAM 리소스에 대해서만 태그 기반 액세스 제어를 지원합니다. 자세한 내용은 IAM 리소스 태깅 섹션을 참조하세요.

³ IAM에 대한 일부 API 작업만 임시 자격 증명으로 호출할 수 있습니다. 자세한 내용은 API 옵션 비교 섹션을 참조하세요.

⁴ AWS STS는 "리소스"가 없지만 사용자에게 유사한 방식으로 액세스를 제한하는 것을 허용합니다. 자세한 정보는 이름을 사용한 임시 보안 자격 증명 액세스 거부 섹션을 참조하세요.

⁵ AWS STS에 대한 일부 API만 임시 자격 증명을 이용한 호출을 지원합니다. 자세한 정보는 API 옵션 비교 섹션을 참조하세요.

암호화 및 PKI 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Certificate Manager Private Certificate Authority (ACM) 아니요
AWS Certificate Manager (ACM) 아니요
AWS CloudHSM 아니요
AWS Key Management Service (AWS KMS)
AWS Signer 아니요 아니요

기계 학습 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon CodeGuru 프로파일러 아니요
Amazon CodeGuru 검토자 아니요
Amazon Comprehend 아니요 아니요
Amazon Comprehend Medical 아니요 아니요 아니요 아니요
AWS DeepComposer 아니요 아니요
AWS DeepRacer 아니요 아니요 아니요
AWS Panorama 아니요 아니요
Amazon DevOps Guru 아니요 아니요
Amazon Forecast 아니요 아니요
Amazon Fraud Detector 아니요 아니요
Ground Truth Labeling 아니요 아니요 아니요 아니요
Amazon HealthLake 아니요 아니요 아니요
Amazon Kendra 아니요 아니요
Amazon Lex 아니요
Amazon Lex V2 아니요
Amazon Lookout for Equipment 아니요 아니요
Amazon Lookout for Metrics 아니요 아니요
Amazon Lookout for Vision 아니요 아니요
Amazon Monitron 아니요 아니요
Amazon Machine Learning 아니요 아니요
Amazon Personalize 아니요 아니요 아니요
Amazon Polly 아니요 아니요 아니요
Amazon Rekognition 아니요 아니요
Amazon SageMaker 아니요 아니요
Amazon Textract 아니요 아니요 아니요
Amazon Transcribe 아니요 아니요 아니요 아니요
Amazon Translate 아니요 아니요 아니요 아니요

관리 및 거버넌스 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Application Auto Scaling 아니요 아니요 아니요
AWS AppConfig 아니요 아니요
AWS Auto Scaling 아니요 아니요 아니요
AWS 챗봇 아니요 아니요
AWS CloudFormation 아니요 아니요
AWS CloudTrail 아니요 아니요
Amazon CloudWatch 아니요 부분적¹
Amazon CloudWatch Application Insights 아니요 아니요 아니요 아니요
Amazon CloudWatch Events 아니요 아니요
Amazon CloudWatch Logs 아니요
Amazon CloudWatch Synthetics 아니요 부분적 아니요
AWS Compute Optimizer 아니요 아니요 아니요
AWS Config 부분적² 아니요
AWS Control Tower 아니요 아니요 아니요 아니요
Amazon 데이터 수명 주기 관리자 아니요 아니요
AWS Health 아니요 아니요 아니요
AWS License Manager 아니요
Amazon Managed Service for Grafana 아니요 아니요 아니요
Amazon Managed Service for Prometheus 아니요 아니요 아니요
AWS OpsWorks 아니요 아니요 아니요
AWS OpsWorks 구성 관리 아니요 아니요 아니요
AWS Organizations 아니요
AWS Proton 아니요 아니요
AWS 리소스 그룹 아니요 부분적³ 아니요
리소스 그룹 Tagging API 아니요 아니요 아니요 아니요
AWS Service Catalog 아니요 부분적⁴
Amazon Session Manager Message Gateway Service 아니요 아니요 아니요 아니요 아니요
AWS 시스템 관리자 아니요
AWS 시스템 관리자 Incident Manager 아니요 아니요
AWS 시스템 관리자 Incident Manager 연락처 아니요 아니요 아니요
AWS Tag Editor 아니요 아니요 아니요 아니요
AWS Trusted Advisor 부분적⁵ 아니요 아니요 부분적
AWS Well-Architected Tool 아니요 아니요
Service Quotas 아니요 아니요

¹ Amazon CloudWatch 서비스 연결 역할은 AWS Management 콘솔을 사용하여 생성할 수 없으며 경보 작업 기능만 지원합니다.

² AWS Config의 경우 다중 계정 다중 리전 데이터 집계 및 AWS Config 역할에 대한 리소스 수준 권한을 지원합니다. 지원되는 리소스 목록을 보려면 AWS Config API 가이드다중 계정 다중 리전 데이터 집계 섹션 및 AWS Config 역할 섹션을 참조하세요.

³ 사용자는 AWS 리소스 그룹 작업을 허용하는 정책이 있는 역할을 수임할 수 있습니다.

⁴ AWS Service Catalog의 경우 API 작업을 입력에 있는 하나의 리소스와 일치시키는 작업에 대해서만 태그 기반 액세스 제어를 지원합니다.

⁵ Trusted Advisor에 대한 API 액세스는 AWS Support API를 통해 이루어지며 AWS Support IAM 정책으로 제어합니다.

마이그레이션 및 전송 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Application Discovery Service 아니요 아니요 아니요
AWS Application Discovery Arsenal 아니요 아니요 아니요 아니요
AWS 애플리케이션 마이그레이션 서비스 아니요
AWS Connector Service 아니요 아니요 아니요 아니요
SFTP를 위한 AWS 전송 아니요 아니요
AWS Database Migration Service 예¹ 아니요
AWS DataSync 아니요 아니요
AWS Migration Hub 아니요 아니요
AWS Server Migration Service 아니요 아니요 아니요

¹ 지원되는 대상 엔드포인트로 마이그레이션된 데이터를 암호화하도록 생성한 AWS KMS 암호화 키에 연결된 정책을 생성 및 수정할 수 있습니다. 지원되는 대상 엔드포인트에는 Amazon Redshift 및 Amazon S3 등이 있습니다. 자세한 내용은 AWS Database Migration Service 사용 설명서AWS KMS 키 생성 및 사용을 통한 Amazon Redshift 대상 데이터 암호화AWS KMS 키 생성을 통한 Amazon S3 대상 객체 암호화를 참조하세요.

모바일 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Amplify 아니요 아니요
AWS Amplify 관리자 아니요 아니요 아니요
AWS AppSync 아니요 아니요
AWS Device Farm 아니요 아니요
Amazon Location 아니요 아니요

네트워킹 및 콘텐츠 전송 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon API Gateway
Amazon API Gateway Management 아니요 아니요
Amazon API Gateway Management V2 아니요 아니요

AWS App Mesh

아니요

AWS App Mesh 평가판

아니요 아니요

Amazon CloudFront

아니요 부분적³

AWS Cloud Map

아니요 아니요
AWS Direct Connect 아니요
AWS Global Accelerator 아니요
Network Manager
Amazon Route 53 아니요 아니요 아니요
Amazon Route 53 도메인 아니요 아니요 아니요 아니요 아니요
Amazon Route 53 해석기 아니요 아니요
AWS Tiros 아니요 아니요 아니요 아니요 아니요
Amazon Virtual Private Cloud (Amazon VPC) 부분적¹ 부분적² 아니요 아니요

¹ IAM 사용자 정책에서는 특정 Amazon VPC 엔드포인트에 대해 권한을 제한할 수 없습니다. Action 또는 ec2:*VpcEndpoint* API 작업을 포함하는 모든 ec2:DescribePrefixLists 요소는 ""Resource": "*""를 포함해야 합니다. 자세한 정보는 Amazon VPC 사용 설명서엔드포인트 사용 제어 섹션을 참조하세요.

² Amazon VPC에서는 단일 리소스 정책을 VPC 엔드포인트에 연결하여 해당 엔드포인트를 통해 액세스 가능한 대상을 제한할 수 있도록 지원합니다. 특정 Amazon VPC 엔드포인트의 리소스에 대한 액세스를 제어하기 위해 리소스 기반 정책을 사용하는 방법에 대한 자세한 정보는 Amazon VPC 사용 설명서엔드포인트 정책 사용 단원을 참조하세요.

³ Amazon CloudFront에는 서비스 연결 역할이 없지만 Lambda@Edge에는 있습니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 Lambda@Edge에 서비스 연결 역할 사용을 참조하세요.

미디어 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Elastic Transcoder 아니요 아니요 아니요
AWS Elemental Appliances and Software 아니요 아니요
AWS Elemental Appliances and Software 활성화 서비스 아니요 아니요
AWS Elemental MediaConnect 아니요 아니요 아니요
AWS Elemental MediaConvert 아니요 아니요
AWS Elemental MediaLive 아니요 아니요
AWS Elemental MediaPackage 아니요 아니요
AWS Elemental MediaPackage VOD 아니요 아니요
AWS Elemental MediaStore 아니요 아니요
AWS Elemental MediaTailor 아니요 아니요
AWS Elemental Support 사례 아니요 아니요 아니요 아니요
AWS Elemental Support 콘텐츠 아니요 아니요 아니요 아니요
Amazon Interactive Video Service 아니요
Kinesis 비디오 스트림 아니요 아니요
Amazon Nimble Studio 아니요 아니요

분석 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Athena 아니요 아니요
Amazon CloudSearch 아니요 아니요 아니요
AWS Data Exchange 아니요 아니요
AWS Data Pipeline 아니요 아니요 아니요
Amazon Elasticsearch Service 아니요
Amazon EMR 아니요
Amazon EMR on EKS(EMR 컨테이너) 아니요
AWS Glue 부분적 아니요
AWS Glue DataBrew 아니요 아니요
Amazon Kinesis Data Analytics 아니요 아니요
Amazon Kinesis Data Analytics V2 아니요 아니요
Amazon Kinesis Data Firehose 아니요 아니요
Amazon Kinesis Data Streams 아니요 아니요 아니요
AWS Lake Formation 아니요 아니요 아니요
Amazon Managed Streaming for Apache Kafka(MSK) 아니요 아니요
Amazon MSK 클러스터용 Apache Kafka API 아니요 아니요
Apache Airflow용 Amazon Managed Workflows 아니요 아니요
Amazon QuickSight 아니요 아니요

애플리케이션 통합 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon AppFlow 아니요 아니요
Amazon EventBridge 아니요
Amazon EventBridge 스키마 아니요
Amazon MQ 아니요
Amazon Simple Notification Service (Amazon SNS) 아니요
Amazon Simple Queue Service (Amazon SQS) 아니요 아니요
AWS Step Functions 아니요 아니요
Amazon Simple Workflow Service (Amazon SWF) 아니요 아니요

비즈니스 애플리케이션 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Alexa for Business 아니요 아니요
Amazon Chime 아니요
Amazon Honeycode 아니요 아니요 아니요
Amazon WorkMail 아니요

위성 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Ground Station 아니요 아니요

사물 인터넷 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS IoT 1-Click 아니요 아니요
AWS IoT Greengrass 아니요 아니요
AWS IoT Greengrass V2 아니요 아니요
AWS IoT 부분적¹ 아니요
AWS IoT Analytics 아니요 아니요
AWS IoT Core Device Advisor 아니요 아니요
AWS IoT Core for LoRaWAN 아니요 아니요
AWS IoT Device Tester 아니요 아니요 아니요 아니요
AWS IoT Events 아니요 아니요
AWS IoT SiteWise 아니요
AWS IoT Things Graph 아니요 아니요 아니요 아니요
AWS IoT Fleet Hub for Device Management 아니요 아니요
FreeRTOS 아니요 아니요

¹ AWS IoT에 연결된 디바이스는 X.509 인증서 또는 Amazon Cognito 자격 증명을 통해 인증됩니다. AWS IoT 정책을 X.509 인증서 또는 Amazon Cognito 자격 증명에 연결하여 디바이스가 어떤 작업을 수행하도록 권한 부여할 것인지 제어할 수 있습니다. 자세한 정보는 AWS IoT 개발자 안내서AWS IoT의 보안 및 자격 증명 섹션을 참조하세요.

로봇 공학 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
RoboMaker 아니요

퀀텀 컴퓨팅 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Braket 아니요

블록체인 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Managed Blockchain 아니요 아니요

게임 개발 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon GameLift 아니요 아니요

AR 및 VR 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Sumerian 아니요 아니요 아니요

고객 지원 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS IQ 아니요 아니요 아니요 아니요
AWS IQ 권한 아니요 아니요 아니요 아니요 아니요
AWS Support 아니요 아니요 아니요

고객 참여 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon AppIntegrations 아니요 아니요
Amazon Connect 아니요
Amazon Connect 고객 프로필 아니요 아니요
Amazon Pinpoint 아니요 아니요
Amazon Pinpoint 이메일 서비스 아니요 아니요
Amazon Pinpoint SMS 및 음성 서비스 아니요 아니요 아니요 아니요
Amazon Simple Email Service(Amazon SES) v2 부분적¹ 부분적² 아니요

¹ ses:SendEmail 또는 ses:SendRawEmail 등과 같이 이메일 전송과 관련된 작업을 참조하는 정책 설명의 리소스 수준 권한만 사용할 수 있습니다. 기타 다른 작업을 참조하는 정책 설명의 경우 리소스 요소에 *만 포함될 수 있습니다.

² Amazon SES API만이 임시 보안 자격 증명을 지원합니다. Amazon SES SMTP 인터페이스는 임시 보안 자격 증명에서 파생된 SMTP 자격 증명을 지원하지 않습니다.

최종 사용자 컴퓨팅 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon AppStream 아니요 아니요 아니요 아니요
Amazon AppStream 2.0 아니요 아니요
Amazon WAM 아니요 아니요 아니요 아니요
Amazon WorkDocs 아니요 아니요 아니요 아니요
Amazon WorkLink 아니요
Amazon WorkSpaces 아니요 아니요

결제 및 비용 관리 서비스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS 애플리케이션 비용 프로파일러 서비스 아니요 아니요 아니요 아니요
AWS Billing and Cost Management 아니요 아니요 아니요 아니요
AWS 비용 및 사용 보고서 아니요 아니요 아니요
AWS Cost Explorer 아니요 아니요 아니요 아니요
AWS Savings Plans 아니요 아니요

추가 리소스

서비스 작업 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Activate 아니요 아니요 아니요 아니요
AWS Budget Service 아니요 아니요 아니요 아니요
AWS Marketplace 아니요 아니요 아니요 아니요
AWS Marketplace Catalog 아니요 아니요 아니요
AWS Marketplace 상거래 분석 서비스 아니요 아니요 아니요 아니요 아니요
AWS Marketplace Metering Service 아니요 아니요 아니요 아니요
AWS Private Marketplace 아니요 아니요 아니요 아니요 아니요