IAM 정책 요소: 변수 및 태그 - AWS Identity and Access Management

IAM 정책 요소: 변수 및 태그

정책 작성 시 리소스나 조건 키의 정확한 값을 모를 경우 AWS Identity and Access Management(IAM) 정책 변수를 자리 표시자로 사용하세요.

참고

AWS에서 변수를 확인할 수 없는 경우 전체 문이 잘못되는 문제가 발생할 수 있습니다. 예를 들어 aws:TokenIssueTime 번수를 사용하는 경우 변수는 요청자가 임시 자격 증명을 사용하여 인증된 경우(IAM 역할)에만 값을 확인합니다. 잘못된 문을 유발하는 변수를 방지하려면 ...IfExists 조건 연산자를 사용하세요.

소개

IAM 정책에서는 다양한 작업을 통해 액세스를 제어하려는 특정 리소스에 이름을 지정할 수 있습니다. 예를 들어 다음은 사용자가 Amazon S3 버킷 mybucket에서 접두사 David가 사용된 객체를 표시하거나, 읽거나, 쓸 수 있는 정책입니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": ["s3:ListBucket"], "Effect": "Allow", "Resource": ["arn:aws:s3:::mybucket"], "Condition": {"StringLike": {"s3:prefix": ["David/*"]}} }, { "Action": [ "s3:GetObject", "s3:PutObject" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::mybucket/David/*"] } ] }

정책을 작성하다 보면 정확한 리소스 이름을 모를 때도 있습니다. 사용자마다 고유한 정책 사본을 만들 필요 없이 여러 사용자에게 작용하도록 정책을 일반화해야 할 수 있습니다. 예를 들어 앞의 예와 마찬가지로 사용자마다 Amazon S3 버킷에 자신의 객체를 액세스하도록 허용하는 정책을 쓸 수도 있습니다. 그러나 리소스의 일부로 사용자의 이름을 명시적으로 지정하는 각 사용자에 대해 별도의 정책을 만들지 마세요. 대신 해당 그룹의 모든 사용자에 대해 작동하는 단일 그룹 정책을 만듭니다.

이때는 정책에 자리 표시자를 지정할 수 있는 정책 변수 기능을 사용하면 가능합니다. 정책을 평가할 때는 이 정책 변수가 요청 자체의 맥락에서 온 값으로 바뀝니다.

중요

단일 값 조건 키를 변수로 사용할 수 있습니다. 다중 값 조건 키는 변수로 사용할 수 없습니다.

다음은 Amazon S3 버킷에서 정책 변수를 사용하는 정책을 나타낸 예제입니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": ["s3:ListBucket"], "Effect": "Allow", "Resource": ["arn:aws:s3:::mybucket"], "Condition": {"StringLike": {"s3:prefix": ["${aws:username}/*"]}} }, { "Action": [ "s3:GetObject", "s3:PutObject" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::mybucket/${aws:username}/*"] } ] }

이 정책을 평가할 때는 IAM이 ${aws:username} 변수를 실제 현재 사용자의 알기 쉬운 이름으로 대체합니다. 즉, 사용자 그룹에 적용되는 단일 정책을 통해 버킷에 대한 액세스를 제어할 수 있습니다. 이를 위해서는 사용자 이름을 리소스 이름의 일부로 사용합니다.

변수는 $ 접두사 뒤에 중괄호({ })를 사용하여 표시합니다. ${ } 문자 안에는 정책에서 사용할 요청 값의 이름을 추가할 수 있습니다. 사용할 수 있는 값은 이 페이지 후반에서 다루겠습니다.

참고

정책 변수를 사용하려면 Version 요소를 문에 추가해야 하며, 이때 버전은 정책 변수를 지원하는 버전으로 설정해야 합니다. 변수는 버전 2012-10-17에서 도입되었습니다. 정책 언어의 조기 버전은 정책 변수를 지원하지 않기 때문입니다. Version 요소를 추가하지 않고 해당 버전 날짜로 설정하면 ${aws:username} 같은 변수가 정책에서 리터럴 문자열로 처리됩니다.

Version 정책 요소는 정책 버전과 다릅니다. Version 정책 요소는 정책 내에서 사용되며 정책 언어의 버전을 정의합니다. 반면에 정책 버전은 IAM에서 고객 관리형 정책을 변경할 때 생성됩니다. 변경된 정책은 기존 정책을 덮어쓰지 않습니다. 대신 IAM에서 관리형 정책의 새 버전을 생성합니다. Version 정책 요소에 대한 자세한 정보는 IAM JSON 정책 요소: Version을 참조하세요. 정책 버전에 대한 자세한 정보는 IAM 정책 버전 관리 섹션을 참조하세요.

비슷한 방식으로 정책 변수를 사용하여 각 사용자가 자신의 액세스 키를 관리할 수 있도록 할 수 있습니다. 사용자가 프로그래밍 방식으로 David 사용자의 액세스 키를 변경할 수 있는 정책은 아래와 유사합니다.

{ "Version": "2012-10-17", "Statement": [{ "Action": ["iam:*AccessKey*"], "Effect": "Allow", "Resource": ["arn:aws:iam::account-id:user/David"] }] }

이 정책이 David 사용자에게 추가되면 해당 사용자는 자신의 액세스 키를 변경할 수 있습니다. 사용자별 Amazon S3 객체에 대한 정책과 마찬가지로 사용자 이름을 포함하는 각 사용자에 대해 별도의 정책을 생성합니다. 그런 다음 각 정책을 개별 사용자에 연결합니다.

정책 변수를 사용하여 생성할 수 있는 정책은 다음과 같습니다.

{ "Version": "2012-10-17", "Statement": [{ "Action": ["iam:*AccessKey*"], "Effect": "Allow", "Resource": ["arn:aws:iam::account-id:user/${aws:username}"] }] }

이처럼 사용자 이름에 정책 변수를 사용할 때는 개별 사용자마다 별도의 정책을 생성할 필요가 없습니다. 대신에 이 새로운 정책을 자신의 액세스 키를 직접 관리해야 하는 사용자가 모두 포함된 IAM 그룹에 추가하면 됩니다. 이후 사용자가 자신의 액세스 키 변경을 요청하면 IAM이 현재 요청의 사용자 이름을 ${aws:username} 변수에 치환한 후 정책을 평가합니다.

정책 변수로서의 태그

일부 AWS 서비스에서는 사용자 지정 속성을 해당 서비스가 생성한 리소스에 연결할 수 있습니다. 예를 들어 Amazon S3 버킷 또는 IAM 사용자에 태그를 적용할 수 있습니다. 태그는 키 값 페어입니다. 태그 키 이름을 정의하고, 해당 키 이름에 연결된 값을 정의합니다. 예를 들어 department 키와 Human Resources 값으로 태그를 만들 수 있습니다. IAM 엔터티 태그 지정에 대한 자세한 내용은 IAM 리소스에 태깅 섹션을 참조하세요. 다른 AWS 서비스에서 생성한 리소스에 대한 태그 지정 정보는 해당 서비스의 문서 섹션을 참조하세요. Tag Editor에 대한 자세한 내용은 AWS Management Console 사용 설명서Tag Editor 작업 섹션을 참조하세요.

IAM 리소스에 태그를 추가하면 IAM 리소스를 쉽게 찾고, 구성하고, 추적할 수 있습니다. 또한 IAM 자격 증명에 태그를 지정하여 리소스에 대한 액세스를 제어하거나 자체 태그를 지정할 수 있습니다. 태그를 사용하여 액세스를 제어하는 방법에 대한 자세한 내용은 태그를 사용하여 IAM 사용자 및 역할에 대한 액세스 제어 섹션을 참조하세요.

정책 변수를 사용할 수 있는 경우

정책 변수는 Resource 요소를 비롯해 Condition 요소의 문자열 비교에 사용할 수 있습니다.

리소스 요소

Resource 요소에서 정책 변수를 사용할 수 있지만, ARN의 리소스 부분에서만 사용할 수 있습니다. ARN의 이 부분은 5번째 콜론(:) 뒤에 나타납니다. 변수를 사용하여 서비스나 계정과 같이 5번째 콜론 앞의 ARN 부분을 바꿀 수 없습니다. ARN 형식에 대한 자세한 내용은 IAM ARN 섹션을 참조하세요.

다음은 그룹에 추가할 수 있는 정책입니다. 이 정책은 그룹 내 각 사용자에게 Amazon S3의 사용자별 객체(자신의 "홈 디렉터리")에 프로그래밍 방식으로 완전히 액세스할 수 있는 권한을 부여하고 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": ["s3:ListBucket"], "Effect": "Allow", "Resource": ["arn:aws:s3:::mybucket"], "Condition": {"StringLike": {"s3:prefix": ["${aws:username}/*"]}} }, { "Action": [ "s3:GetObject", "s3:PutObject" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::mybucket/${aws:username}/*"] } ] }
참고

위 예제는 aws:username 키를 사용하여 알기 쉬운 사용자 이름("Adele" 또는 "David" 등)을 반환합니다. 하지만 글로벌 고유 값인 aws:userid 키를 사용해야 하는 경우도 있습니다. 자세한 내용은 고유 식별자 섹션을 참조하세요.

다음은 IAM 그룹에 사용할 수 있는 정책입니다. 이 정책에 따라 해당 그룹의 사용자들은 자신의 이름이 포함된 대기열과 us-east-2 리전에 속한 대기열을 생성, 사용 및 삭제할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListForConsole", "Effect": "Allow", "Action": "sqs:ListQueues", "Resource": "*" }, { "Sid": "AllQueueActions", "Effect": "Allow", "Action": "sqs:*", "Resource": "arn:aws:sqs:us-east-2:*:${aws:username}-queue" } ] }

ARN의 일부를 태그 값으로 바꾸려면 접두사와 키 이름을 ${}로 묶습니다. 예를 들어 다음 Resource 요소는 요청한 사용자의 department 태그 값과 동일한 이름의 버킷만 참조합니다.

"Resource": ["arn:aws:s3:::bucket/${aws:PrincipalTag/department}"]

조건 요소

문자열 연산자 또는 ARN 연산자와 관련된 모든 조건의 Condition 값에 정책 변수를 사용할 수 있습니다. 문자열 연산자는 StringEquals, StringLikeStringNotLike를 포함합니다. ARN 연산자에는 ArnEqualsArnLike가 포함됩니다. Numeric, Date, Boolean, Binary, IP Address 또는 Null 연산자와 같은 다른 연산자와 함께 정책 변수를 사용할 수 없습니다. 조건 연산자에 대한 자세한 내용은 IAM JSON 정책 요소: 조건 연산자 섹션을 참조하세요.

다음 Amazon SNS 주제 정책은 AWS 계정 999999999999의 사용자들에게 이러한 주제를 관리할 수 있도록 권한(모든 작업 실행)을 부여합니다. 하지만 이 권한은 URL이 AWS 사용자 이름과 일치하는 경우에만 부여됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Principal": { "AWS": "999999999999" }, "Effect": "Allow", "Action": "sns:*", "Condition": { "StringLike": { "sns:endpoint": "https://example.com/${aws:username}/" }, "StringEquals": { "sns:Protocol": "https" } } } ] }

Condition 요소 표현식에서 태그를 참조할 때는 관련 접두사와 키 이름을 조건 키로 사용하세요. 그런 다음 조건 값에서 테스트할 값을 사용합니다. 예를 들어, 다음 정책 예에서는 costCenter 태그가 리소스에 연결된 경우에만 IAM 사용자에 대한 모든 액세스를 허용합니다. 태그의 값은 12345 또는 67890이어야 합니다. 태그에 값이 없거나 다른 값이 있으면 요청이 실패합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:*user*" ], "Resource": "*", "Condition": { "StringLike": { "iam:ResourceTag/costCenter": [ "12345", "67890" ] } } } ] }

정책 변수로 사용할 수 있는 요청 정보

JSON 정책의 Condition 요소를 사용하여 요청 컨텍스트의 키를 정책에서 지정된 키 값과 비교할 수 있습니다. 정책 변수를 사용하는 경우 AWS은 정책의 변수 대신 요청 컨텍스트 키의 값을 대체합니다.

모든 요청에 사용할 수 있는 정보

정책에는 정책 변수로 사용할 수 있는 값의 키가 포함됩니다. (일부 값이 포함되지 않는 키도 있습니다. 자세한 내용은 이번 목록 다음의 정보를 참조하세요).

  • aws:CurrentTime 날짜와 시간을 확인하는 조건에 사용할 수 있습니다.

  • aws:EpochTime epoch의 날짜 또는 Unix 시간으로, 날짜/시간 조건에 사용합니다.

  • aws:TokenIssueTime 임시 보안 자격 증명이 발급된 날짜와 시간으로, 날짜/시간 조건에 사용할 수 있습니다. 참고: 이 키는 임시 보안 자격 증명을 사용해 서명된 요청에만 사용할 수 있습니다. 임시 보안 자격 증명에 대한 자세한 내용은 IAM의 임시 보안 자격 증명 섹션을 참조하세요.

  • aws:PrincipalType 이 값은 계정, 사용자, 연동된 역할 또는 위임된 역할 등 보안 주체가 무엇인지를 나타냅니다. 뒤에 나오는 설명을 참조하세요.

  • aws:SecureTransport 요청이 SSL을 사용하여 전송되었는지 여부를 나타내는 부울 값입니다.

  • aws:SourceIp 요청자의 IP 주소로, IP 주소 조건에 사용합니다. 언제 IP 주소 조건 연산자가 유효한지와 언제 VPC 전용 키를 대신 사용해야 하는지에 대한 정보는 SourceIp 섹션을 참조하세요.

  • aws:UserAgent 이 값은 요청자의 클라이언트 애플리케이션에 대한 정보를 포함하는 문자열입니다. 이 문자열은 클라이언트에 의해 생성되며 신뢰성이 떨어질 수 있습니다. AWS CLI에서는 이 컨텍스트 키를 사용만 할 수 있습니다.

  • aws:userid 이 값은 현재 사용자의 고유 ID입니다. 다음에 나오는 차트를 참조하세요.

  • aws:username 현재 사용자의 알기 쉬운 이름을 포함하는 문자열입니다. 다음에 나오는 차트를 참조하세요.

  • ec2:SourceInstanceARN 요청이 이루어진 Amazon EC2 인스턴스의 Amazon 리소스 이름(ARN)입니다. 이 키는 EC2 인스턴스 프로파일과 연결된 IAM 역할을 사용하여 Amazon EC2 인스턴스에서 해당 요청이 들어오는 경우에만 존재합니다.

중요

키 이름은 대/소문자를 구분하지 않습니다. 예를 들어, aws:CurrentTimeAWS:currenttime과 같습니다.

보안 주체 키 값

aws:username, aws:useridaws:PrincipalType 값은 요청을 시작한 보안 주체 유형에 따라 다릅니다. 예를 들어 요청은 IAM 사용자, IAM 역할 또는 AWS 계정 루트 사용자의 자격 증명을 사용하여 가능합니다. 다음은 다른 유형의 보안 주체에 사용되는 키 값을 나타낸 입니다.

보안 주체 aws:username aws:userid aws:PrincipalType
AWS 계정 루트 사용자 (없음) AWS 계정 ID Account
IAM 사용자 IAM-user-name 고유 ID User
페더레이션 사용자 (없음) account:caller-specified-name FederatedUser
웹 페더레이션 사용자(Login with Amazon, Amazon Cognito, Facebook, Google)

웹 아이덴티티 페더레이션을 사용할 때 사용 가능한 정책 키에 대한 자세한 내용은 웹 ID 페더레이션을 사용하여 사용자 식별 단원을 참조하십시오.

(없음)

role-id:caller-specified-role-name

여기서 role-id역할의 고유 id이고 caller-specified-role-name은 AssumeRoleWithWebIdentity 요청에 전달된 RoleSessionName 파라미터에 의해 지정됩니다.

AssumedRole
SAML 페더레이션 사용자

SAML 연동을 사용할 때 사용 가능한 정책 키에 대한 자세한 내용은 SAML 기반 페더레이션에서 사용자를 고유하게 식별 섹션을 참조하세요.

(없음)

role-id:caller-specified-role-name

여기서 role-id역할의 고유 ID이고 caller-specified-role-name은 이름 속성이 https://aws.amazon.com/SAML/attributes/RoleSessionName으로 설정된 속성 요소에 의해 지정됩니다.

AssumedRole
위임된 역할 (없음)

role-id:caller-specified-role-name

여기서 role-id역할의 고유 id이고 caller-specified-role-name은 AssumeRole 요청에 전달된 RoleSessionName 파라미터에 의해 지정됩니다.

AssumedRole
Amazon EC2 인스턴스에 할당된 역할 (없음)

role-id:ec2-instance-id

여기서 role-id역할의 고유 id이고 ec2-instance-id는 EC2 인스턴스의 고유 식별자입니다.

AssumedRole
익명 호출자(Amazon SQS, Amazon SNS 및 Amazon S3만 해당) (없음) anonymous Anonymous

테이블, 에 있는 항목의 경우 다음을 참고하세요.

  • 없음이란 현재 요청 정보에 값이 없다는 의미이며, 이때 일치시키려고 하면 실패하고 문이 잘못됩니다.

  • role-id는 각 역할 생성 시 할당되는 고유 식별자입니다. AWS CLI 명령 aws iam get-role --role-name rolename으로 역할 ID를 표시할 수 있습니다.

  • caller-specified-namecaller-specified-role-name은 임시 자격 증명을 가져오기 위해 호출할 때 호출 프로세스(예: 애플리케이션 또는 서비스 등)에서 전달되는 이름입니다.

  • ec2-instance-id는 실행 시 인스턴스에 할당되는 값으로서 Amazon EC2 콘솔의 인스턴스 페이지에 표시됩니다. 또한 AWS CLI 명령 aws ec2 describe-instances를 실행하여 인스턴스 ID를 표시할 수도 있습니다.

페더레이션 사용자 요청에 사용할 수 있는 정보

페더레이션 사용자란 IAM 외에 다른 시스템을 사용하여 인증된 사용자를 말합니다. 예를 들어 AWS 호출 시 자체적으로 애플리케이션을 사용하는 회사가 있다고 가정하겠습니다. 이때는 회사의 애플리케이션 사용자 모두에게 IAM 자격 증명을 제공하는 것이 현실적으로 어렵습니다. 대신에 단일 IAM 자격 증명을 갖춘 프록시(미들 티어) 애플리케이션을 사용하거나, SAML 자격 증명 공급자(IdP)를 사용할 수 있습니다. 프록시 애플리케이션이나 SAML IdP는 회사 네트워크를 사용해 각 사용자를 인증합니다. 그런 다음 프록시 애플리케이션이 IAM 자격 증명을 사용하여 개별 사용자에 대한 임시 보안 자격 증명을 얻을 수 있습니다. SAML IdP는 AWS 임시 보안 자격 증명에 대한 ID 정보를 사실상 교환할 수 있습니다. 이후 임시 자격 증명을 사용하면 AWS 리소스에 액세스할 수 있습니다.

이와 유사한 방식으로 앱을 통해 AWS 리소스에 액세스해야 하는 모바일 디바이스용 앱을 개발하는 것도 가능합니다. 이런 경우에는 웹 아이덴티티 페더레이션을 사용할 수 있습니다. 웹 아이덴티티 페더레이션에서는 앱이 Login with Amazon, Amazon Cognito, Facebook 또는 Google처럼 잘 알려진 자격 증명 공급자를 통해 사용자를 인증합니다. 인증이 완료되면 앱이 공급자의 사용자 인증 정보를 사용하여 임시 보안 자격 증명을 가져온 후 AWS 리소스에 액세스합니다.

웹 아이덴티티 페더레이션을 위해 가장 바람직한 방법은 Amazon Cognito와 AWS 모바일 SDK를 이용하는 것입니다. 자세한 내용은 다음 자료를 참조하세요.

서비스별 정보

요청에는 서비스에 따른 키와 값이 요청 컨텍스트에 추가될 수 있습니다. 예는 다음과 같습니다.

  • s3:prefix

  • s3:max-keys

  • s3:x-amz-acl

  • sns:Endpoint

  • sns:Protocol

정책 변수 값을 가져오는 데 사용할 수 있는 서비스별 키에 대한 자세한 내용은 각 서비스 설명서 섹션을 참조하세요. 예를 들어 다음 주제를 참조하시면 됩니다.

특수 문자

정책 변수 중에는 다른 특별한 의미를 갖는 문자를 나타낼 수 있도록 사전에 정의되어 있는 고정 값의 변수들도 몇 가지 있습니다. 이 특수 문자들은 일치시키려는 문자열의 일부이지만 리터럴로 삽입하였다면 오해할 가능성이 있습니다. 예를 들어 문자열에 별표(*)를 삽입하면 리터럴(*)이 아닌 모든 문자와 일치하는 와일드카드로 해석될 수 있습니다. 이 경우에는 다음과 같이 사전에 정의된 정책 변수를 사용할 수 있습니다.

  • ${*} - *(별표)가 필요한 경우에 사용합니다.

  • ${?} - ?(물음표)가 필요한 경우에 사용합니다.

  • ${$} - $(달러 기호)가 필요한 경우에 사용합니다.

위처럼 사전 정의된 정책 변수들은 정규 정책 변수를 사용할 수 있는 문자열이라면 어디든지 사용 가능합니다.

기본값 지정하기

AWS에서 변수를 확인할 수 없는 경우 전체 문이 잘못되는 문제가 발생할 수 있습니다. 그러나 정책에 변수를 추가할 때 변수의 기본값을 지정할 수 있습니다. 변수에 값이 지정되지 않은 경우 AWS는 사용자가 제공한 기본 텍스트를 사용합니다.

변수에 기본값을 추가하려면 기본값을 작은따옴표(' ')를 사용하고 변수 텍스트와 기본값을 쉼표와 공백(, )으로 묶습니다.

예를 들어, 보안 주체가 team=yellow(으)로 태그가 지정된 경우, ExampleCorp's(이)라는 이름의 DOC-EXAMPLE-BUCKET-yellow Amazon S3 버킷에 액세스할 수 있습니다. 이 리소스를 사용하는 정책을 사용하면 팀 구성원이 팀 버킷에 액세스할 수 있지만 다른 팀의 버킷에는 액세스할 수 없습니다. 팀 태그가 없는 사용자의 경우 버킷 이름의 기본값은 company-wide입니다. 이러한 사용자는 팀 참여에 대한 지침과 같은 광범위한 정보를 볼 수 있는 DOC-EXAMPLE-BUCKET-company-wide 버킷에만 액세스할 수 있습니다.

"Resource":"arn:aws:s3:::DOC-EXAMPLE-BUCKET-${aws:PrincipalTag/team, 'company-wide'}"

자세한 정보

정책에 대한 자세한 정보는 다음 섹션을 참조하세요.