AWS 서비스 제공 IAM - AWS Identity and Access Management

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

AWS 서비스 제공 IAM

아래 나열된 AWS 서비스는 AWS 제품 범주에 의해 그룹화되며, 지원되는 IAM 기능에 대한 정보를 포함합니다.

  • 서비스 – 서비스의 이름을 선택하여 해당 서비스의 IAM 권한 부여 및 액세스에 대한 AWS 문서를 볼 수 있습니다.

  • 작업 – 정책에서 개별 작업을 지정할 수 있습니다. 서비스가 이 기능을 지원하지 않는 경우 모든 작업 은(는) 시각적 편집기. JSON 정책 문서의 * 요소에서 Action를 사용해야 합니다. 각 서비스의 동작 목록은 다음을 참조하십시오. 작업, 리소스 및 조건 키 AWS 서비스.

  • 리소스 수준 권한ARN을 사용하여 정책에서 개별 리소스를 지정할 수 있습니다. 서비스가 이 기능을 지원하지 않는 경우 모든 리소스 은(는) 정책 시각적 편집기. JSON 정책 문서의 * 요소에서 Resource를 사용해야 합니다. List* 작업과 같은 일부 작업은 ARN 지정을 지원하지 않습니다. 여러 리소스를 반환하기로 설계되었기 때문입니다. 서비스에서 일부 리소스에 대해서만 이 기능을 지원하지 않는 경우 표의 노란색 셀에 표시됩니다. 자세한 정보는 서비스에 대한 문서 단원을 참조하십시오.

  • 리소스 기반 정책 – 리소스 기반 정책을 서비스 내 리소스에 연결할 수 있습니다. 리소스 기반 정책은 해당 리소스에 액세스할 수 있는 IAM 자격 증명을 지정하는 Principal 요소를 포함합니다. 자세한 정보는 ID 기반 정책 및 리소스 기반 정책 단원을 참조하십시오.

  • 태그 기반 권한 부여 – 정책 조건에서 리소스 태그를 사용하여 서비스의 리소스에 대한 액세스를 제어할 수 있습니다. 이 작업은 aws:ResourceTag 전역 조건 키 또는 서비스별 태그(예: ec2:ResourceTag. 태그와 같은 특성을 기반으로 권한을 정의하는 방법에 대한 자세한 내용은 를 참조하십시오. ABAC의 용도 AWS?.

  • 임시 자격 증명 – 연동, 교차 계정 역할 또는 서비스 역할을 사용하여 로그인한 사용자는 이 서비스에 액세스할 수 있습니다. AssumeRole 또는 GetFederationToken 같은 AWS STS API 작업을 호출하여 임시 보안 자격 증명을 가져옵니다. 자세한 정보는 IAM의 임시 보안 자격 증명 단원을 참조하십시오.

  • 서비스 연결 역할서비스 연결 역할은 사용자를 대신하여 작업을 완료하기 위해 다른 서비스의 리소스에 액세스할 수 있는 서비스 권한을 부여합니다. 이러한 역할을 지원하는 서비스에 대한 설명서를 보려면 [Yes] 링크를 선택합니다. 자세한 정보는 서비스 연결 역할 사용 단원을 참조하십시오.

  • 추가 정보 – 서비스가 기능을 완전히 지원하지 않는 경우 항목에 대한 각주를 검토하여 제한 사항과 관련 정보의 링크를 볼 수 있습니다.

컴퓨팅 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Batch 부분적 : 아니요 : 아니요
Amazon Elastic Compute Cloud (Amazon EC2) 부분적 : 아니요 부분적 부분적¹
Amazon EC2 Auto Scaling : 아니요
Amazon EC2 이미지 빌더 : 아니요 : 아니요
AWS Elastic Beanstalk 부분적 : 아니요
Amazon Elastic Container Registry (Amazon ECR) : 아니요
Amazon Elastic Container Service (Amazon ECS) 부분적² : 아니요
Amazon Elastic Kubernetes Service (Amazon EKS) : 아니요
Amazon Elastic Inference : 아니요 : 아니요
Elastic Load Balancing 부분적 : 아니요 부분적
AWS Lambda : 아니요 부분적³
Amazon Lightsail : 아니요 : 아니요
AWS 전초기지 : 아니요 : 아니요
AWS Serverless Application Repository : 아니요 : 아니요

¹ Amazon EC2 서비스 연결 역할은 AWS Management 콘솔, 및 는 다음 기능에만 사용할 수 있습니다. 예약된 인스턴스, 현장 인스턴스 요청, 현장 함대 요청.

² 일부 Amazon ECS 작업만 리소스 수준 권한을 지원합니다.

³ AWS Lambda에는 서비스 연결 역할이 없지만 Lambda@Edge에는 있습니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 Lambda@Edge에 서비스 연결 역할 사용을 참조하십시오.

스토리지 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Backup : 아니요
AWS Backup 스토리지 : 아니요 : 아니요 : 아니요
Amazon Elastic Block Store (Amazon EBS) 부분적 : 아니요 : 아니요
Amazon Elastic File System (Amazon EFS)
Amazon FSx
Amazon S3 Glacier : 아니요
AWS Import/Export : 아니요 : 아니요 : 아니요 : 아니요
Amazon Simple Storage Service (Amazon S3) 부분적¹ : 아니요
AWS Snowball : 아니요 : 아니요 : 아니요 : 아니요
AWS Snowball Edge : 아니요 : 아니요 : 아니요 : 아니요
AWS Storage Gateway : 아니요 : 아니요

¹ Amazon S3에서는 객체 리소스에 대해서만 태그 기반 권한 부여를 지원합니다.

데이터베이스 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon DynamoDB : 아니요 : 아니요
Amazon ElastiCache : 아니요 : 아니요
AWS 관리형 아파치 카산드라 서비스(MCS) : 아니요
Amazon Quantum Ledger Database(Amazon QLDB) : 아니요 : 아니요
Amazon Redshift : 아니요
Amazon Redshift 데이터 API : 아니요 : 아니요 : 아니요 : 아니요
Amazon Relational Database Service (Amazon RDS) : 아니요
Amazon RDS 데이터 API : 아니요 : 아니요 : 아니요 : 아니요
Amazon SimpleDB : 아니요 : 아니요 : 아니요

개발자 도구 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Cloud9
AWS 코드 아티팩트 : 아니요 : 아니요 : 아니요
CodeBuild 예¹ 부분적² : 아니요
CodeCommit : 아니요 : 아니요
AWS CodeDeploy : 아니요 : 아니요
CodePipeline 부분적 : 아니요 : 아니요
AWS CodeStar 부분적¹ : 아니요 : 아니요
AWS CodeStar 연결 : 아니요 : 아니요
AWS CodeStar 알림 : 아니요
AWS X-Ray : 아니요 : 아니요

¹ CodeBuild는 다음을 사용하여 계정 간 리소스 공유를 지원합니다. AWS RAM.

² CodeBuild는 프로젝트 기반 작업에 대한 태그를 기반으로 권한 부여를 지원합니다.

보안, ID 및 규정 준수 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Certificate Manager Private Certificate Authority (ACM) : 아니요 : 아니요
AWS Artifact : 아니요 : 아니요 : 아니요
AWS Certificate Manager (ACM) : 아니요 : 아니요
AWS CloudHSM : 아니요
Amazon Cognito : 아니요
Amazon Detective : 아니요 : 아니요 : 아니요
AWS Directory Service : 아니요 : 아니요
AWS Firewall Manager : 아니요 부분적
Amazon GuardDuty : 아니요 부분적
AWS Identity and Access Management (IAM) 부분적¹ 부분적² 부분적³ : 아니요
IAM 액세스 분석기 : 아니요 부분적
Amazon Inspector : 아니요 : 아니요 : 아니요
AWS Key Management Service (AWS KMS) : 아니요
Amazon Macie : 아니요
Amazon Macie 클래식: : 아니요 : 아니요 : 아니요
AWS 리소스 액세스 관리자 (AWS RAM) : 아니요 : 아니요
AWS Secrets Manager : 아니요
AWS 보안 허브 : 아니요
AWS Single Sign-On (AWS SSO) : 아니요
AWS SSO 디렉터리 : 아니요 : 아니요 : 아니요 : 아니요
AWS SSO 아이덴터티 스토어 : 아니요 : 아니요 : 아니요 : 아니요
AWS Security Token Service (AWS STS) 부분4 : 아니요 부분5 : 아니요
AWS Shield Advanced : 아니요 : 아니요 : 아니요
AWS WAF : 아니요
AWS WAF 클래식: : 아니요

¹ IAM은 역할 신뢰 정책이라고 하는 리소스 기반 정책 유형 하나만 지원하며, 이 유형은 IAM 역할에 연결됩니다. 자세한 정보는 역할 변경에 대한 사용자 권한 부여 단원을 참조하십시오.

² IAM에서는 사용자 및 역할 리소스에 대해서만 태그 기반 액세스 제어를 지원합니다.

³ IAM에 대한 일부 API 작업만 임시 자격 증명으로 호출할 수 있습니다. 자세한 정보는 API 옵션 비교 단원을 참조하십시오.

⁴ AWS STS는 "리소스"가 없지만 사용자에게 유사한 방식으로 액세스를 제한하는 것을 허용합니다. 자세한 정보는 이름을 사용한 임시 보안 자격 증명 액세스 거부 단원을 참조하십시오.

⁵ AWS STS에 대한 일부 API만 임시 자격 증명을 이용한 호출을 지원합니다. 자세한 정보는 API 옵션 비교 단원을 참조하십시오.

머신 러닝 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon CodeGuru : 아니요 : 아니요 : 아니요
Amazon CodeGuru 프로파일러 : 아니요 : 아니요
Amazon CodeGuru 검토자 : 아니요
Amazon Comprehend : 아니요 : 아니요
AWS 딥컴포저 : 아니요 : 아니요
AWS 딥레이서 : 아니요 : 아니요 : 아니요
Forecast : 아니요 : 아니요
Amazon Fraud Detector : 아니요 : 아니요
Ground Truth Labeling : 아니요 : 아니요 : 아니요 : 아니요
Amazon Kendra : 아니요 : 아니요
Amazon Lex : 아니요
Amazon Machine Learning : 아니요 : 아니요
Amazon Personalize : 아니요 : 아니요 : 아니요
Amazon Polly : 아니요 : 아니요 : 아니요
Amazon Rekognition : 아니요 : 아니요 : 아니요
Amazon SageMaker : 아니요 : 아니요
Amazon Textract : 아니요 : 아니요 : 아니요
Amazon Transcribe : 아니요 : 아니요 : 아니요 : 아니요
Amazon Translate : 아니요 : 아니요 : 아니요 : 아니요

관리 및 거버넌스 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Application Auto Scaling : 아니요 : 아니요 : 아니요
AWS AppConfig : 아니요 : 아니요
AWS Auto Scaling : 아니요 : 아니요 : 아니요
AWS 챗봇 : 아니요 : 아니요
AWS CloudFormation : 아니요 : 아니요
AWS CloudTrail : 아니요 : 아니요 : 아니요
Amazon CloudWatch : 아니요 부분적¹
Amazon CloudWatch Events 애플리케이션 통찰력 : 아니요 : 아니요 : 아니요 : 아니요
Amazon CloudWatch Events : 아니요 : 아니요
Amazon CloudWatch Logs : 아니요 : 아니요
Amazon CloudWatch 합성섬유 : 아니요 : 아니요 : 아니요
AWS Compute Optimizer : 아니요 : 아니요 : 아니요
AWS Config 부분적² : 아니요
Amazon 데이터 수명 주기 관리자 : 아니요 : 아니요
AWS Health : 아니요 : 아니요 : 아니요
AWS OpsWorks : 아니요 : 아니요
AWS OpsWorks for Chef Automate : 아니요 : 아니요
AWS Organizations : 아니요 : 아니요
AWS 리소스 그룹 : 아니요 부분적³ : 아니요
리소스 그룹 Tagging API : 아니요 : 아니요 : 아니요 : 아니요
AWS Service Catalog : 아니요 : 아니요 부분4 : 아니요
AWS 시스템 관리자 : 아니요
AWS Tag Editor : 아니요 : 아니요 : 아니요 : 아니요
AWS Trusted Advisor 부분5 : 아니요 : 아니요 부분적
AWS Well-Architected Tool : 아니요 : 아니요 : 아니요

¹ Amazon CloudWatch 서비스 연결 역할은 AWS Management 콘솔을 사용하여 생성할 수 없으며 경보 작업 기능만 지원합니다.

² AWS Config의 경우 다중 계정 다중 리전 데이터 집계 및 AWS Config 역할에 대한 리소스 수준 권한을 지원합니다. 지원되는 리소스 목록은 다중 계정 다중 지역 데이터 집계 섹션 및 AWS Config 규칙 섹션 / AWS Config API 가이드.

³ 사용자는 AWS 리소스 그룹 작업을 허용하는 정책이 있는 역할을 수임할 수 있습니다.

⁴ AWS Service Catalog의 경우 API 작업을 입력에 있는 하나의 리소스와 일치시키는 작업에 대해서만 태그 기반 액세스 제어를 지원합니다.

⁵ Trusted Advisor에 대한 API 액세스는 AWS Support API를 통해 이루어지며 AWS Support IAM 정책으로 제어합니다.

마이그레이션 및 전송 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Application Discovery Service : 아니요 : 아니요 : 아니요
AWS Connector Service : 아니요 : 아니요 : 아니요 : 아니요
SFTP를 위한 AWS 전송 : 아니요 : 아니요
AWS Database Migration Service 예¹ : 아니요
AWS DataSync : 아니요 : 아니요
AWS Migration Hub : 아니요 : 아니요 : 아니요
AWS Server Migration Service : 아니요 : 아니요 : 아니요

¹ 지원되는 대상 엔드포인트로 마이그레이션된 데이터를 암호화하도록 생성한 AWS KMS 암호화 키에 연결된 정책을 생성 및 수정할 수 있습니다. 지원되는 대상 엔드포인트에는 Amazon Redshift 및 Amazon S3 등이 있습니다. 자세한 내용은 을 참조하십시오. 생성 및 사용 AWS KMS 암호화 키 Amazon Redshift 대상 데이터만들기 AWS KMS 암호화 키 Amazon S3 대상 개체 에서 AWS Database Migration Service 사용 설명서.

모바일 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS 증폭 : 아니요 : 아니요
AWS Device Farm : 아니요 : 아니요

네트워킹 및 콘텐츠 제공 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon API Gateway

AWS App Mesh

: 아니요

Amazon CloudFront

부분적¹ : 아니요 부분4

AWS 클라우드 맵

: 아니요 : 아니요
AWS Direct Connect : 아니요 : 아니요
AWS Global Accelerator : 아니요
Network Manager
Amazon Route 53 : 아니요 : 아니요 : 아니요
Amazon Route 53 확인자 : 아니요 : 아니요
Amazon Virtual Private Cloud (Amazon VPC) 부분적² 부분적³ : 아니요 : 아니요

¹ CloudFront는 CloudFront 키 페어 생성을 위한 작업 수준 권한을 지원하지 않습니다. AWS 계정 루트 사용자을(를) 사용하여 CloudFront 키 페어를 생성해야 합니다. 자세한 내용은 을 참조하십시오. 만들기 CloudFront 신뢰할 수 있는 서명자를 위한 주요 쌍 에서 Amazon CloudFront 개발자 안내서.

² IAM 사용자 정책에서는 특정 Amazon VPC 엔드포인트에 대해 권한을 제한할 수 없습니다. Action 또는 ec2:*VpcEndpoint* API 작업을 포함하는 모든 ec2:DescribePrefixLists 요소는 ""Resource": "*""를 포함해야 합니다. 자세한 내용은 을 참조하십시오. 끝점 사용 제어 에서 Amazon VPC 사용 설명서.

³ Amazon VPC에서는 단일 리소스 정책을 VPC 엔드포인트에 연결하여 해당 엔드포인트를 통해 액세스 가능한 대상을 제한할 수 있도록 지원합니다. 리소스 기반 정책을 사용하여 특정 Amazon VPC 끝점, 참조 끝점 정책 사용 에서 Amazon VPC 사용 설명서.

⁴ Amazon CloudFront에는 서비스 연결 역할이 없지만 Lambda@Edge에는 있습니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 Lambda@Edge에 서비스 연결 역할 사용을 참조하십시오.

미디어 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Elastic Transcoder : 아니요 : 아니요 : 아니요
AWS 요소 활성화 : 아니요 : 아니요
AWS 요소 기기 및 소프트웨어 : 아니요 : 아니요
AWS Elemental MediaConnect : 아니요 : 아니요 : 아니요
AWS Elemental MediaConvert : 아니요 : 아니요
AWS Elemental MediaLive : 아니요
AWS Elemental MediaPackage : 아니요 : 아니요
AWS Elemental MediaPackage VOD(동전망막 : 아니요 : 아니요
AWS Elemental MediaStore : 아니요 : 아니요
AWS Elemental MediaTailor : 아니요 : 아니요
아마존 인터랙티브 비디오 서비스 : 아니요 : 아니요
Kinesis 비디오 스트림 : 아니요 : 아니요

분석 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Athena : 아니요 : 아니요
Amazon CloudSearch : 아니요 : 아니요 : 아니요
AWS 데이터 교환 : 아니요 : 아니요
AWS Data Pipeline : 아니요 : 아니요 : 아니요
Amazon Elasticsearch Service : 아니요
Amazon EMR : 아니요
AWS Glue 부분적 : 아니요
Amazon Kinesis Data Analytics : 아니요 : 아니요
Amazon Kinesis Data Firehose : 아니요 : 아니요
Amazon Kinesis Data Streams : 아니요 : 아니요 : 아니요
AWS Lake Formation : 아니요 : 아니요 : 아니요
Amazon Managed Streaming for Apache Kafka MSK : 아니요 : 아니요
Amazon QuickSight : 아니요 : 아니요

애플리케이션 통합 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon AppFlow : 아니요 : 아니요
Amazon EventBridge : 아니요 : 아니요
Amazon EventBridge 스키마 : 아니요 : 아니요
Amazon MQ : 아니요 : 아니요
Amazon Simple Notification Service (Amazon SNS) : 아니요 : 아니요
Amazon Simple Queue Service (Amazon SQS) : 아니요 : 아니요
AWS Step Functions : 아니요 : 아니요
Amazon Simple Workflow Service (Amazon SWF) : 아니요 : 아니요

비즈니스 애플리케이션 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Alexa for Business : 아니요 : 아니요 : 아니요
Amazon Chime : 아니요
아마존 허니코드 : 아니요 : 아니요 : 아니요
Amazon WorkMail : 아니요

위성 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Ground Station : 아니요 : 아니요

사물 인터넷 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS IoT Greengrass : 아니요 : 아니요
AWS IoT 부분적¹ : 아니요
AWS IoT Analytics : 아니요 : 아니요
AWS IoT 장치 테스터 : 아니요 : 아니요 : 아니요 : 아니요
AWS IoT Events : 아니요 : 아니요
AWS IoT SiteWise : 아니요
AWS IoT Things Graph : 아니요 : 아니요 : 아니요 : 아니요
FreeRTOS : 아니요 : 아니요

¹ AWS IoT에 연결된 디바이스는 X.509 인증서 또는 Amazon Cognito 자격 증명을 통해 인증됩니다. AWS IoT 정책을 X.509 인증서 또는 Amazon Cognito 자격 증명에 연결하여 디바이스가 어떤 작업을 수행하도록 권한 부여할 것인지 제어할 수 있습니다. 자세한 내용은 을 참조하십시오. 에 대한 보안 및 ID AWS IoT 에서 AWS IoT 개발자 가이드.

로봇 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
RoboMaker : 아니요

양자 컴퓨팅 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
아마존 브래킷 : 아니요 : 아니요 : 아니요 : 아니요

블록체인 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Managed Blockchain : 아니요 : 아니요 : 아니요

게임 개발 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon GameLift : 아니요 : 아니요

AR 및 VR 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Sumerian : 아니요 : 아니요 : 아니요

고객 지원 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS 이케이 : 아니요 : 아니요 : 아니요 : 아니요
AWS IQ 권한 : 아니요 : 아니요 : 아니요 : 아니요 : 아니요
AWS Support : 아니요 : 아니요 : 아니요

고객 참여 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon Connect : 아니요
Amazon Pinpoint : 아니요 : 아니요
Amazon Simple Email Service (Amazon SES) 부분적¹ 부분적² : 아니요

¹ 다음과 같은 전자 메일 전송과 관련된 작업을 참조하는 정책 문에서만 리소스 수준 권한을 사용할 수 있습니다. ses:SendEmail 또는 ses:SendRawEmail. 다른 동작을 참조하는 정책문의 경우 리소스 요소에는 *.

² Amazon SES API만이 임시 보안 자격 증명을 지원합니다. Amazon SES SMTP 인터페이스는 임시 보안 자격 증명에서 파생된 SMTP 자격 증명을 지원하지 않습니다.

최종 사용자 컴퓨팅 서비스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
Amazon AppStream : 아니요 : 아니요 : 아니요 : 아니요
Amazon AppStream 2.0 : 아니요 : 아니요
Amazon WAM : 아니요 : 아니요 : 아니요 : 아니요
Amazon WorkDocs : 아니요 : 아니요 : 아니요 : 아니요
Amazon WorkLink : 아니요
Amazon WorkSpaces : 아니요 : 아니요

추가 리소스

서비스 Actions 리소스 수준 권한 리소스 기반 정책 태그 기반 권한 부여 2013년 5월 22일 서비스 연결 역할
AWS Billing and Cost Management : 아니요 : 아니요 : 아니요 : 아니요
AWS 예산 서비스 : 아니요 : 아니요 : 아니요 : 아니요
AWS 비용 및 사용 보고서 : 아니요 : 아니요 : 아니요
AWS Cost Explorer : 아니요 : 아니요 : 아니요 : 아니요
AWS Marketplace : 아니요 : 아니요 : 아니요 : 아니요
AWS Marketplace 카탈로그 : 아니요 : 아니요 : 아니요
AWS Private Marketplace : 아니요 : 아니요 : 아니요 : 아니요 : 아니요