AWS IAM으로 작업하는 서비스
아래 나열된 AWS 서비스는 AWS 제품 범주
-
서비스 – 서비스의 이름을 선택하여 해당 서비스의 IAM 권한 부여 및 액세스에 대한 AWS 문서를 볼 수 있습니다.
-
작업 – 정책에서 개별 작업을 지정할 수 있습니다. 서비스에서 이 기능을 지원하지 않는 경우 시각적 편집기(visual editor)의 모든 작업(All actions)이 선택됩니다. JSON 정책 문서의
*
요소에서Action
를 사용해야 합니다. 각 서비스의 작업 목록을 보려면 AWS 서비스에 사용되는 작업, 리소스 및 조건 키를 참조하세요. -
리소스 수준 권한 – ARN을 사용하여 정책에서 개별 리소스를 지정할 수 있습니다. 서비스에서 이 기능을 지원하지 않는 경우 정책 시각적 편집기에 모든 리소스(All resources)가 선택됩니다. JSON 정책 문서의
*
요소에서Resource
를 사용해야 합니다.List*
작업과 같은 일부 작업은 ARN 지정을 지원하지 않습니다. 여러 리소스를 반환하기로 설계되었기 때문입니다. 서비스에서 일부 리소스에 대해서만 이 기능을 지원하지 않는 경우 표의 노란색 셀에 표시됩니다. 자세한 정보는 서비스에 대한 문서 단원을 참조하세요. -
리소스 기반 정책 – 리소스 기반 정책을 서비스 내 리소스에 연결할 수 있습니다. 리소스 기반 정책은 해당 리소스에 액세스할 수 있는 IAM 자격 증명을 지정하는
Principal
요소를 포함합니다. 자세한 내용은 섹션을 참조하세요자격 증명 기반 정책 및 리소스 기반 정책 -
태그 기반 권한 부여 – 정책 조건에서 리소스 태그를 사용하여 서비스의 리소스에 대한 액세스를 제어할 수 있습니다. aws:ResourceTag 전역 조건 키 또는 서비스별 태그(예: iam:ResourceTag)를 사용하여 이 작업을 수행합니다. 태그와 같은 속성을 기반으로 권한을 정의하는 방법에 대한 자세한 내용은 AWS용 ABAC란 무엇입니까? 단원을 참조하세요.
-
임시 자격 증명 - SSO를 사용하여 로그인하거나 콘솔에서 역할을 전환할 때 받거나 AWS CLI 또는 AWS API에서 AWS STS를 사용하여 생성하는 단기 자격 증명을 사용할 수 있습니다. 값이 [아니요(No)]인 서비스에는 장기 IAM 사용자 자격 증명을 사용하는 동안에만 액세스할 수 있습니다. 여기에는 사용자 이름 및 암호 또는 사용자 액세스 키가 포함됩니다. 자세한 내용은 섹션을 참조하세요IAM의 임시 보안 자격 증명
-
서비스 연결 역할 – 서비스 연결 역할은 사용자를 대신하여 다른 서비스의 리소스에 액세스할 수 있는 서비스 권한을 부여하는 특별한 유형의 서비스 역할입니다. 이러한 역할을 지원하는 서비스에 대한 설명서를 보려면 [
Yes
] 링크를 선택합니다. 이 열은 서비스가 표준 서비스 역할을 사용하는지 아닌지 나타내지 않습니다. 자세한 내용은 섹션을 참조하세요서비스 연결 역할 사용 -
추가 정보 – 서비스가 기능을 완전히 지원하지 않는 경우 항목에 대한 각주를 검토하여 제한 사항과 관련 정보의 링크를 볼 수 있습니다.
컴퓨팅 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS App Runner | |
|||||
AWS Batch | |
|||||
Amazon Elastic Compute Cloud(Amazon EC2) | |
|||||
Amazon EC2 Auto Scaling | |
|||||
EC2 Image Builder | |
|||||
Amazon EC2 Instance Connect | |
|
||||
AWS Elastic Beanstalk | |
|||||
Amazon Elastic Inference | |
|
|
|||
Elastic Load Balancing | |
|||||
AWS Lambda | |
|||||
Amazon Lightsail |
|
|||||
AWS Outposts | |
|
|
|||
휴지통 | |
|
||||
AWS Serverless Application Repository | |
|
¹ Amazon EC2 서비스 연결 역할은 스팟 인스턴스 요청 및 스팟 플릿 요청과 같은 기능에만 사용할 수 있습니다.
²AWS Lambda 에는 서비스 연결 역할이 없지만 Lambda@Edge에는 있습니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 Lambda@Edge에 서비스 연결 역할 사용을 참조하세요.
³ Amazon Lightsail은 태그를 기반으로 리소스 수준 권한 및 권한 부여를 부분적으로 지원합니다. 자세한 내용은 Amazon Lightsail의 리소스 수준 권한 및 태그 기반 권한 부여에 대한 지원
컨테이너 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS App Runner | |
|||||
Amazon Elastic Container Registry (Amazon ECR) | ||||||
Amazon Elastic Container Registry 퍼블릭(Amazon ECR 퍼블릭) | |
|
||||
Amazon Elastic Container Service(Amazon ECS) | |
|||||
Amazon Elastic Kubernetes Service (Amazon EKS) | |
¹ 일부 Amazon ECS 작업만 리소스 수준 권한을 지원합니다.
스토리지 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Backup | ||||||
AWS Backup 게이트웨이 | |
|
||||
AWS Backup 스토리지 | |
|
|
|||
Amazon Elastic Block Store(Amazon EBS) | |
|
||||
AWS Elastic Disaster Recovery | |
|
||||
Amazon Elastic File System (Amazon EFS) | ||||||
Amazon FSx | |
|||||
Amazon S3 Glacier | |
|||||
AWS Import/Export | |
|
|
|
||
Amazon Simple Storage Service(Amazon S3) | ||||||
의 Amazon Simple Storage Service(Amazon S3AWS Outposts) | |
|||||
Amazon Simple Storage Service(Amazon S3) 객체 Lambda | |
|
|
|||
AWS Snow 디바이스 관리 | |
|
||||
AWS Snowball | |
|
|
|
||
AWS Snowball 엣지 | |
|
|
|
||
AWS Storage Gateway | |
|
¹ Amazon S3에서는 객체 리소스에 대해서만 태그 기반 권한 부여를 지원합니다.
² Amazon S3는 Amazon S3 Storage Lens에 대한 서비스 연결 역할을 지원합니다.
데이터베이스 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon DynamoDB | |
|
||||
Amazon ElastiCache | |
|||||
Amazon Keyspaces(Apache Cassandra용) | |
|||||
Amazon MediaImport | |
|
|
|
|
|
Amazon MemoryDB for Redis | |
|||||
Amazon Neptune | |
|
||||
AWS 성능 개선 도우미 | |
|
|
|||
Amazon Quantum Ledger Database(Amazon QLDB) | |
|
||||
Amazon Redshift | |
|||||
Amazon Redshift 데이터 API | |
|
||||
Amazon Relational Database Service(Amazon RDS) | |
|||||
Amazon RDS Data API | |
|
||||
Amazon SimpleDB | |
|
|
|||
AWS MySQL Workbench | |
|
||||
Amazon Timestream | |
|
||||
Database Query Metadata Service | |
|
|
|
개발자 도구 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Cloud9 | ||||||
AWS 클라우드 제어 API | |
|
|
|
||
AWS CloudShell | |
|
|
|
||
AWS CodeArtifact | |
|||||
CodeBuild: | |
|||||
CodeCommit: | |
|
||||
AWS CodeDeploy | |
|
||||
CodePipeline: | |
|
||||
AWS CodeStar | |
|
||||
AWS CodeStar Connections | |
|
||||
AWS CodeStar 알림 | |
|||||
AWS Fault Injection Simulator | |
|||||
AWS Microservice Extractor for .NET | |
|
|
|
||
AWS X-Ray | |
|
¹ CodeBuild는 AWS RAM을 사용한 교차 계정 리소스 공유를 지원합니다.
² CodeBuild는 프로젝트 기반 작업에 대한 태그를 기반으로 권한 부여를 지원합니다.
³ X-Ray는 모든 작업에 대해 리소스 수준 권한을 지원하지는 않습니다.
⁴ X-Ray는 그룹 및 샘플링 규칙에 대해 태그 기반 액세스 제어를 지원합니다.
보안, 자격 증명 및 규정 준수 서비스
¹ IAM은 역할 신뢰 정책이라고 하는 리소스 기반 정책 유형 하나만 지원하며, 이 유형은 IAM 역할에 연결됩니다. 자세한 내용은 섹션을 참조하세요사용자에게 역할을 전환할 권한 부여
² IAM에서는 대부분의 IAM 리소스에 대해서만 태그 기반 액세스 제어를 지원합니다. 자세한 내용은 섹션을 참조하세요IAM 리소스에 태깅
³IAM 에 대한 일부 API 작업만 임시 자격 증명으로 호출할 수 있습니다. 자세한 내용은 API 옵션 비교 섹션을 참조하세요.
⁴AWS STS 는 "리소스"가 없지만 사용자에게 유사한 방식으로 액세스를 제한하는 것을 허용합니다. 자세한 정보는 이름을 사용한 임시 보안 자격 증명 액세스 거부 섹션을 참조하세요.
⁵ AWS STS에 대한 일부 API만 임시 자격 증명을 이용한 호출을 지원합니다. 자세한 내용은 API 옵션 비교 섹션을 참조하세요.
암호화 및 PKI 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Certificate Manager Private Certificate Authority(ACM) | |
|||||
AWS Certificate Manager(ACM) | |
|||||
AWS CloudHSM | |
|||||
AWS Key Management Service (AWS KMS) | ||||||
AWS Signer | |
|
기계 학습 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS BugBust | |
|||||
Amazon CodeGuru Profiler | |
|||||
Amazon CodeGuru Reviewer | |
|||||
Amazon Comprehend | |
|
||||
Amazon Comprehend Medical | |
|
|
|
||
AWS DeepComposer | |
|
||||
AWS DeepRacer | |
|||||
AWS Panorama | |
|||||
Amazon DevOps Guru | |
|
||||
Amazon Forecast | |
|
||||
Amazon Fraud Detector | |
|
||||
Ground Truth Labeling | |
|
|
|
||
Amazon HealthLake | |
|
||||
Amazon Kendra | |
|
||||
Amazon Lex | |
|||||
Amazon Lex V2 | ||||||
Amazon Lookout for Equipment | |
|
||||
Amazon Lookout for Metrics | |
|
||||
Amazon Lookout for Vision | |
|
||||
Amazon Monitron | |
|
||||
Amazon Machine Learning | |
|
||||
Amazon Personalize | |
|
|
|||
Amazon Polly | |
|
|
|||
Amazon Rekognition | |
|
||||
Amazon SageMaker | |
|
||||
Amazon Textract | |
|
|
|
||
Amazon Transcribe | |
|
|
|
||
Amazon Translate | |
|
|
|
관리 및 거버넌스 서비스
¹ Amazon CloudWatch 서비스 연결 역할은 AWS Management Console을 사용하여 생성할 수 없으며 경보 작업 기능만 지원합니다.
² AWS Config 의 경우 다중 계정 다중 리전 데이터 집계 및 AWS Config 역할에 대한 리소스 수준 권한을 지원합니다. 지원되는 리소스 목록을 보려면 AWS Config API 가이드의 다중 계정 다중 리전 데이터 집계 섹션 및 AWS Config 역할 섹션을 참조하세요.
³ 사용자는 AWS Resource Groups 작업을 허용하는 정책이 있는 역할을 수임할 수 있습니다.
⁴AWS Service Catalog 의 경우 API 작업을 입력에 있는 하나의 리소스와 일치시키는 작업에 대해서만 태그 기반 액세스 제어를 지원합니다.
⁵ Trusted Advisor에 대한 API 액세스는 AWS Support API를 통해 이루어지며 AWS Support IAM 정책으로 제어합니다.
마이그레이션 및 전송 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Application Discovery Service | |
|
|
|||
AWS Application Discovery Arsenal | |
|
|
|
||
AWS 애플리케이션 마이그레이션 서비스 | |
|||||
AWS Connector Service | |
|
|
|
||
AWS Transfer Family | |
|
||||
AWS Database Migration Service | |
|||||
AWS DataSync | |
|
||||
AWS Migration Hub | |
|
||||
AWS Migration Hub 리팩터링 공간 | |
|||||
AWS Migration Hub 전략 권장 사항 | |
|
|
|||
AWS Server Migration Service | |
|
|
¹ 지원되는 대상 엔드포인트로 마이그레이션된 데이터를 암호화하도록 생성한 AWS KMS 암호화 키에 연결된 정책을 생성 및 수정할 수 있습니다. 지원되는 대상 엔드포인트에는 Amazon Redshift 및 Amazon S3 등이 있습니다. 자세한 내용은 AWS Database Migration Service사용 설명서의 Amazon Redshift 대상 데이터를 암호화하는 AWS KMS 키 생성 및 사용, Amazon S3 대상 객체를 암호화하는 AWS KMS 키 생성을 참조하세요.
모바일 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Amplify | |
|
||||
AWS Amplify 관리자 | |
|
|
|||
AWS Amplify UI 빌더 | |
|
||||
AWS AppSync | |
|
||||
AWS Device Farm | |
|
||||
Amazon Location | |
|
네트워킹 및 콘텐츠 전송 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon API Gateway | ||||||
Amazon API Gateway Management | |
|
||||
Amazon API Gateway Management V2 | |
|
||||
|
||||||
|
|
|||||
|
||||||
|
|
|||||
AWS Direct Connect | |
|||||
AWS Global Accelerator | |
|||||
Network Manager | |
|||||
Amazon Route 53 | |
|
|
|||
Amazon Route 53 도메인 | |
|
|
|
|
|
Amazon Route 53 Recovery Cluster | |
|
|
|||
Amazon Route 53 Recovery Controls | |
|
|
|||
Amazon Route 53 Recovery Readiness | |
|
||||
Amazon Route 53 Resolver | |
|||||
AWS Tiros API(VPC Reachability Analyzer 용) | |
|
|
|
|
|
Amazon Virtual Private Cloud(Amazon VPC) | |
¹ IAM 사용자 정책에서는 특정 Amazon VPC 엔드포인트에 대해 권한을 제한할 수 없습니다. Action
또는 ec2:*VpcEndpoint*
API 작업을 포함하는 모든 ec2:DescribePrefixLists
요소는 ""Resource":
"*"
"를 포함해야 합니다. 자세한 정보는 Amazon VPC 사용 설명서의 엔드포인트 사용 제어 섹션을 참조하세요.
² Amazon VPC 에서는 단일 리소스 정책을 VPC 엔드포인트에 연결하여 해당 엔드포인트를 통해 액세스 가능한 대상을 제한할 수 있도록 지원합니다. 특정 Amazon VPC 엔드포인트의 리소스에 대한 액세스를 제어하기 위해 리소스 기반 정책을 사용하는 방법에 대한 자세한 정보는 Amazon VPC 사용 설명서의 엔드포인트 정책 사용 단원을 참조하세요.
³ Amazon CloudFront 에는 서비스 연결 역할이 없지만 Lambda@Edge에는 있습니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 Lambda@Edge에 서비스 연결 역할 사용을 참조하세요.
미디어 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon Elastic Transcoder | |
|
|
|||
AWS Elemental Appliances and Software | |
|
||||
AWS Elemental Appliances and Software 활성화 서비스 | |
|
||||
AWS Elemental MediaConnect | |
|
|
|||
AWS Elemental MediaConvert | |
|
||||
AWS Elemental MediaLive | |
|
||||
AWS Elemental MediaPackage | |
|
||||
AWS Elemental MediaPackage VOD | |
|
||||
AWS Elemental MediaStore | |
|
||||
AWS Elemental MediaTailor | |
|||||
AWS Elemental Support 사례 | |
|
|
|
||
AWS Elemental Support 콘텐츠 | |
|
|
|
||
Amazon Interactive Video Service | |
|||||
Kinesis Video Streams | |
|
||||
Amazon Nimble Studio | |
|
분석 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon Athena | |
|
||||
Amazon CloudSearch | |
|
|
|||
AWS Data Exchange | |
|
||||
AWS Data Pipeline | |
|
|
|||
Amazon OpenSearch Service | ||||||
Amazon EMR | |
|||||
Amazon EMR on EKS(EMR 컨테이너) | |
|||||
Amazon FinSpace | |
|
||||
AWS Glue | |
|||||
AWS Glue DataBrew | |
|
||||
Amazon Kinesis Data Analytics | |
|
||||
Amazon Kinesis Data Analytics V2 | |
|
||||
Amazon Kinesis Data Firehose | |
|
||||
Amazon Kinesis Data Streams | |
|
|
|||
AWS Lake Formation | |
|
|
|||
Amazon Managed Streaming for Apache Kafka(MSK) | |
|
||||
Amazon Managed Streaming for Kafka Connect | |
|
||||
Amazon MSK 클러스터용 Apache Kafka API | |
|
||||
Amazon Managed Workflows for Apache Airflow | |
|
||||
Amazon QuickSight | |
|
애플리케이션 통합 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon AppFlow | |
|
||||
Amazon EventBridge | |
|||||
Amazon EventBridge 스키마 | |
|||||
Amazon MQ | |
|||||
Amazon Simple Notification Service (Amazon SNS) | |
|
||||
Amazon Simple Queue Service (Amazon SQS) | |
|
||||
AWS Step Functions | |
|
||||
Amazon Simple Workflow Service(Amazon SWF) | |
|
비즈니스 애플리케이션 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Alexa for Business | |
|
||||
Amazon Chime | |
|||||
Amazon Honeycode | |
|
|
|||
Amazon WorkMail | |
|||||
Amazon WorkMail 메시지 흐름 | |
|
|
위성 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Ground Station | |
|
사물 인터넷 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS IoT | |
|||||
AWS IoT 1-Click | |
|
||||
AWS IoT Analytics | |
|
||||
AWS IoT Core Device Advisor | |
|
||||
AWS IoT Core for LoRaWAN | |
|
||||
AWS IoT Device Tester | |
|
|
|
||
AWS IoT Events | |
|
||||
Fleet Hub for AWS IoT Device Management | |
|
||||
AWS IoT FleetWise | |
|
|
|||
AWS IoT Greengrass | |
|
||||
AWS IoT Greengrass V2 | |
|
||||
AWS IoT RoboRunner | |
|
|
|||
AWS IoT SiteWise | |
|||||
AWS IoT Things Graph | |
|
||||
AWS IoT TwinMaker | |
|
||||
FreeRTOS | |
|
¹ AWS IoT 에 연결된 디바이스는 X.509 인증서 또는 Amazon Cognito 자격 증명을 통해 인증됩니다. AWS IoT 정책을 X.509 인증서 또는 Amazon Cognito 자격 증명에 연결하여 디바이스가 어떤 작업을 수행하도록 권한 부여할 것인지 제어할 수 있습니다. 자세한 정보는 AWS IoT 개발자 안내서의 AWS IoT의 보안 및 자격 증명 섹션을 참조하세요.
로봇 공학 서비스
퀀텀 컴퓨팅 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon Braket | |
블록체인 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon Managed Blockchain | |
|
게임 개발 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon GameLift | |
|
AR 및 VR 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon Sumerian | |
|
|
고객 지원 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS IQ | |
|
|
|
||
AWS IQ 권한 | |
|
|
|
|
|
AWS Support | |
|
|
고객 참여 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon AppIntegrations | |
|
||||
Amazon Connect | |
|||||
Amazon Connect Customer Profiles | |
|
||||
Amazon Connect 음성 ID | |
|
||||
Amazon Connect Wisdom | |
|
||||
대용량 아웃바운드 통신 | |
|
||||
Amazon Pinpoint | |
|
||||
Amazon Pinpoint 이메일 서비스 | |
|
||||
Amazon Pinpoint SMS 및 음성 서비스 | |
|
|
|
||
Amazon Simple Email Service(Amazon SES) v2 | |
¹ ses:SendEmail
또는 ses:SendRawEmail
등과 같이 이메일 전송과 관련된 작업을 참조하는 정책 설명의 리소스 수준 권한만 사용할 수 있습니다. 기타 다른 작업을 참조하는 정책 설명의 경우 리소스 요소에 *
만 포함될 수 있습니다.
² Amazon SES API만이 임시 보안 자격 증명을 지원합니다. Amazon SES SMTP 인터페이스는 임시 보안 자격 증명에서 파생된 SMTP 자격 증명을 지원하지 않습니다.
최종 사용자 컴퓨팅 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
Amazon AppStream | |
|
|
|
||
Amazon AppStream 2.0 | |
|
||||
Amazon WAM | |
|
|
|
||
Amazon WorkDocs | |
|
|
|
||
Amazon WorkLink | |
|||||
Amazon WorkSpaces | |
|
||||
Amazon WorkSpaces Application Manager | |
|
|
|
||
Amazon WorkSpaces Web | |
결제 및 비용 관리 서비스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Application Cost Profiler Service | |
|
|
|
||
AWS Billing and Cost Management | |
|
|
|
||
AWS Cost and Usage Report | |
|
|
|||
AWS Cost Explorer | |
|
|
|
||
AWS Savings Plans | |
|
추가 리소스
서비스 | 작업 | 리소스 수준 권한 | 리소스 기반 정책 | 태그 기반 권한 부여 | 임시 자격 증명 | 서비스 연결 역할 |
---|---|---|---|---|---|---|
AWS Activate |
|
|
|
|
||
AWS Budget Service | |
|
|
|
||
AWS Marketplace | |
|
|
|||
AWS Marketplace Catalog | |
|
|
|||
AWS Marketplace 상거래 분석 서비스 | |
|
|
|
|
|
AWS Marketplace Metering Service | |
|
|
|
||
AWS Marketplace Private Marketplace | |
|
|
|