기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS: 지정 기간 동안 MFA를 사용한 특정 액세스 허용
이 예제에서는 다음과 같은 IAM 정책을 생성할 수 있는 방법을 보여 줍니다.에서는 논리 AND
를 사용하여 평가되는 여러 조건을 사용합니다. SERVICE-NAME-1
으로 명명된 서비스에 대해 모든 액세스를 허용하고 ACTION-NAME-A
로 명명된 서비스에서 ACTION-NAME-B
및 SERVICE-NAME-2
작업에 대한 액세스를 허용합니다. 이들 작업은 사용자가 멀티 팩터 인증(MFA)을 통해 인증된 경우에만 허용됩니다. 액세스는 2017년 7월 1일과 2017년 12월 31일(UTC) 사이에 발생하는 작업으로 제한됩니다. 이 정책은
AWS API 또는 AWS CLI를 사용해서만 이 작업을 완료할 수 있는 권한을 부여합니다. 이 정책을 사용하려면 정책 예제의 기울임꼴 자리 표시자 텍스트
를 본인의 정보로 대체하십시오. 그런 다음 정책 생성 또는 정책 편집의 지침을 따르세요.
IAM 정책의 Condition
블록 내에서 복수 조건을 사용하는 방법에 관한 자세한 내용은 다수의 조건 값 단원을 참조하십시오.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "
service-prefix-1
:*", "service-prefix-2
:action-name-a
", "service-prefix-2
:action-name-b
" ], "Resource": "*", "Condition": { "Bool": {"aws:MultiFactorAuthPresent": true}, "DateGreaterThan": {"aws:CurrentTime": "2017-07-01T00:00:00Z"}, "DateLessThan": {"aws:CurrentTime": "2017-12-31T23:59:59Z"} } } }