IAM: 특정 태그가 있는 역할 수임
이 예제는 IAM 사용자가 태그 키 값 페어가 Project = ExampleCorpABC
인 역할을 수임할 수 있도록 허용하는 아이덴티티 기반 정책을 생성하는 방법을 보여줍니다. 이 정책은 AWS API 또는 AWS CLI에서 이러한 작업을 프로그래밍 방식으로 완료하는 데 필요한 권한을 부여합니다. 이 정책을 사용하려면 정책 예제의 기울임꼴 자리 표시자 텍스트
를 본인의 정보로 대체합니다. 그런 다음 정책 생성 또는 정책 편집의 지침을 따릅니다.
이 태그가 포함된 역할이 사용자와 동일한 계정에 존재하는 경우 사용자는 해당 역할을 수임할 수 있습니다. 이 태그가 포함된 역할이 사용자가 아닌 다른 계정에 존재하는 경우 추가 권한이 필요합니다. 교차 계정 역할의 신뢰 정책에서 사용자 또는 사용자 계정의 모든 멤버가 역할을 수임하도록 허용해야 합니다. 교차 계정 액세스에 대한 역할 사용에 대한 자세한 정보는 소유한 다른 AWS 계정의 IAM 사용자에 대한 액세스 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AssumeTaggedRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "*", "Condition": { "StringEquals": {"iam:ResourceTag/
Project
": "ExampleCorpABC
"} } } ] }