액세스 관리: AWS Trusted Advisor - AWS Support

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

액세스 관리: AWS Trusted Advisor

AWS Trusted Advisor 에서 액세스할 수 있습니다. AWS Management Console모든 AWS 계정 사용자가 엄선된 핵심 Trusted Advisor 검사를 이용할 수 있습니다. Business, Enterprise On-Ramp 또는 Enterprise Support 플랜을 보유한 경우, 모든 검사에 액세스할 수 있습니다. 더 자세한 정보는 AWS Trusted Advisor 참조 확인 단원을 참조하세요.

AWS Identity and Access Management (IAM) 을 사용하여 액세스를 Trusted Advisor제어할 수 있습니다.

Trusted Advisor 콘솔에 대한 권한

Trusted Advisor 콘솔에 액세스하려면 사용자에게 최소 권한 집합이 있어야 합니다. 이러한 권한을 통해 사용자는 내 Trusted Advisor 리소스의 세부 정보를 나열하고 볼 수 있어야 AWS 계정합니다.

다음 옵션을 사용하여 Trusted Advisor에 대한 액세스를 제어할 수 있습니다.

  • Trusted Advisor 콘솔의 태그 필터 기능을 사용하십시오. 사용자 또는 역할에 태그와 연결된 권한이 있어야 합니다.

    AWS 관리형 정책 또는 사용자 지정 정책을 사용하여 태그별로 권한을 할당할 수 있습니다. 자세한 내용은 태그를 사용하여 IAM 사용자 및 역할에 대한 액세스 제어를 참조하세요.

  • trustedadvisor 네임스페이스를 사용하여 IAM 정책을 생성합니다. 이 정책을 사용하여 작업 및 리소스에 대한 권한을 지정할 수 있습니다.

정책을 생성할 때 서비스의 네임스페이스를 지정하여 작업을 허용하거나 거부할 수 있습니다. 의 네임스페이스는 입니다. Trusted Advisor trustedadvisor 하지만 trustedadvisor 네임스페이스를 사용하여 API에서 Trusted Advisor API 작업을 허용하거나 거부할 수는 없습니다. AWS Support 대신 AWS Support 에 대해 support 네임스페이스를 사용해야 합니다.

참고

AWS SupportAPI에 대한 권한이 있는 경우 의 Trusted Advisor 위젯에 결과의 요약 보기가 AWS Management Console 표시됩니다. Trusted Advisor Trusted Advisor 콘솔에서 결과를 보려면 trustedadvisor 네임스페이스에 대한 권한이 있어야 합니다.

Trusted Advisor 액션

콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에서 이러한 Trusted Advisor 작업을 지정하여 특정 작업을 허용하거나 거부할 수도 있습니다.

작업 설명

DescribeAccount

AWS Support 계획 및 다양한 Trusted Advisor 기본 설정을 볼 수 있는 권한을 부여합니다.

DescribeAccountAccess

AWS 계정 가 활성화되었는지 비활성화되었는지 여부를 볼 수 있는 권한을 Trusted Advisor부여합니다.

DescribeCheckItems

검사 항목에 대한 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeCheckRefreshStatuses

Trusted Advisor 검사에 대한 새로 고침 상태를 볼 수 있는 권한을 부여합니다.

DescribeCheckSummaries

Trusted Advisor 검사 요약을 볼 수 있는 권한을 부여합니다.

DescribeChecks

Trusted Advisor 검사 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeNotificationPreferences

AWS 계정에 대한 알림 기본 설정을 볼 수 있는 권한을 부여합니다.

ExcludeCheckItems

Trusted Advisor 검사에 대한 권장 사항을 제외할 수 있는 권한을 부여합니다.

IncludeCheckItems

Trusted Advisor 검사에 대한 권장 사항을 포함시킬 수 있는 권한을 부여합니다.

RefreshCheck

Trusted Advisor 수표를 새로 고칠 수 있는 권한을 부여합니다.

SetAccountAccess

계정을 활성화하거나 Trusted Advisor 비활성화할 수 있는 권한을 부여합니다.

UpdateNotificationPreferences

Trusted Advisor에 대한 알림 기본 설정을 업데이트할 수 있는 권한을 부여합니다.

DescribeCheckStatusHistoryChanges

지난 30일 동안에 나타난 검사 결과 및 변경된 상태를 확인할 수 있는 권한을 부여합니다.

Trusted Advisor 조직 보기를 위한 조치

조직 보기 기능을 위한 Trusted Advisor 작업은 다음과 같습니다. 자세한 정보는 AWS Trusted Advisor에 대한 조직 보기을 참조하세요.

작업 설명

DescribeOrganization

조직 보기 기능을 사용하기 위한 요구 사항을 AWS 계정 충족하는지 여부를 볼 수 있는 권한을 부여합니다.

DescribeOrganizationAccounts

조직에 있는 연결된 AWS 계정을 볼 수 있는 권한을 부여합니다.

DescribeReports

보고서 이름, 런타임, 생성 날짜, 상태 및 형식과 같은 조직 보기 보고서의 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeServiceMetadata

검사 범주 AWS 리전, 검사 이름 및 자원 상태와 같은 조직 보기 보고서에 대한 정보를 볼 수 있는 권한을 부여합니다.

GenerateReport

조직의 Trusted Advisor 점검을 위한 보고서를 만들 수 있는 권한을 부여합니다.

ListAccountsForParent

Trusted Advisor 콘솔에서 루트 또는 OU (조직 구성 단위) 에 포함된 AWS 조직의 모든 계정을 볼 수 있는 권한을 부여합니다.

ListOrganizationalUnitsForParent

Trusted Advisor 콘솔에서 상위 조직 단위 또는 루트의 모든 OU (조직 단위) 를 볼 수 있는 권한을 부여합니다.

ListRoots

Trusted Advisor 콘솔에서 AWS 조직에 정의된 모든 루트를 볼 수 있는 권한을 부여합니다.

SetOrganizationAccess

에 대한 조직 보기 기능을 활성화할 권한을 Trusted Advisor부여합니다.

Trusted Advisor 우선순위 조치

계정에 Trusted Advisor Priority를 활성화한 경우 콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에 이러한 Trusted Advisor 작업을 추가하여 특정 작업을 허용하거나 거부할 수도 있습니다. 자세한 정보는 Trusted Advisor Priority에 대한 예제 IAM 정책을 참조하세요.

참고

Trusted Advisor Priority에 나타나는 위험은 기술 계정 관리자 (TAM) 가 계정에 대해 확인한 권장 사항입니다. 수표와 같은 서비스의 권장 사항은 자동으로 생성됩니다. Trusted Advisor TAM의 권장 사항은 수동으로 생성됩니다. 그런 다음 TAM이 이러한 권장 사항을 전송하여 해당 권장 사항이 계정의 Trusted Advisor 우선 순위에 표시되도록 합니다.

자세한 정보는 AWS Trusted Advisor Priority 시작하기을 참조하세요.

작업 설명

DescribeRisks

Trusted Advisor Priority에서 위험을 볼 수 있는 권한을 부여합니다.

DescribeRisk

Trusted Advisor Priority에서 위험 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeRiskResources

Trusted Advisor Priority 내 위험으로부터 영향을 받는 리소스를 볼 수 있는 권한을 부여합니다.

DownloadRisk

Trusted Advisor Priority에서 위험에 대한 세부 정보가 포함된 파일을 다운로드할 수 있는 권한을 부여합니다.

UpdateRiskStatus

Trusted Advisor Priority 내 위험 상태를 업데이트할 수 있는 권한을 부여합니다.

DescribeNotificationConfigurations

Trusted Advisor Priority에 대한 이메일 알림 환경설정을 가져올 수 있는 권한을 부여합니다.

UpdateNotificationConfigurations

Trusted Advisor Priority에 대한 이메일 알림 기본 설정을 생성 또는 업데이트할 수 있는 권한을 부여합니다.

DeleteNotificationConfigurationForDelegatedAdmin

Trusted Advisor Priority의 위임된 관리자 계정에서 이메일 알림 기본 설정을 삭제할 수 있는 권한을 조직 관리 계정에 부여합니다.

Trusted Advisor 조치 참여

계정에 Trusted Advisor Engage를 활성화한 경우 콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에 이러한 Trusted Advisor 작업을 추가하여 특정 작업을 허용하거나 거부할 수도 있습니다. 자세한 정보는 Trusted Advisor 참여에 대한 예제 IAM 정책을 참조하세요.

자세한 정보는 AWS Trusted Advisor 참여(미리 보기) 시작하기을 참조하세요.

작업 설명

CreateEngagement

Engage에서 Trusted Advisor 인게이지먼트를 생성할 수 있는 권한을 부여합니다.

CreateEngagementAttachment

Trusted Advisor Engage에서 참여 첨부 파일을 만들 수 있는 권한을 부여합니다.

CreateEngagementCommunication

Trusted Advisor Engage에서 참여 커뮤니케이션을 만들 수 있는 권한을 부여합니다.

GetEngagement

Engage에서 Trusted Advisor 참여를 볼 수 있는 권한을 부여합니다.

GetEngagementAttachment

Engage에서 인게이지먼트 첨부 파일을 볼 수 있는 권한을 부여합니다. Trusted Advisor

GetEngagementType

Engage에서 Trusted Advisor 특정 참여 유형을 볼 수 있는 권한을 부여합니다.

ListEngagementCommunications

Trusted Advisor 참여의 참여에 대한 모든 커뮤니케이션을 볼 수 있는 권한을 부여합니다.

ListEngagements

Engage의 모든 참여를 볼 수 있는 Trusted Advisor 권한을 부여합니다.

ListEngagementTypes

Engage의 모든 참여 유형을 볼 수 있는 Trusted Advisor 권한을 부여합니다.

UpdateEngagement

Trusted Advisor Engage에서 참여 세부 정보를 업데이트할 수 있는 권한을 부여합니다.

UpdateEngagementStatus

Trusted Advisor Engage의 참여 상태를 업데이트할 수 있는 권한을 부여합니다.

IAM 정책 예시

다음 정책은 Trusted Advisor에 대한 액세스를 허용 및 거부하는 방법을 보여 줍니다. 다음 정책 중 하나를 사용하여 IAM 콘솔에서 고객 관리형 정책을 생성할 수 있습니다. 예를 들어 예제 정책을 복사한 다음 IAM 콘솔의 JSON 탭에 붙여넣을 수 있습니다. 그런 다음 정책을 IAM 사용자, 그룹 또는 역할에 연결할 수 있습니다.

IAM 정책을 생성하는 방법에 대한 자세한 내용은 IAM 사용 설명서IAM 정책 생성(콘솔)을 참조하세요.

전체 액세스 권한 Trusted Advisor

다음 정책을 통해 사용자는 Trusted Advisor 콘솔의 모든 Trusted Advisor 검사를 보고 모든 작업을 수행할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" } ] }

Trusted Advisor에 대한 읽기 전용 액세스

다음 정책은 사용자에게 Trusted Advisor 콘솔에 대한 읽기 전용 액세스를 허용합니다. 사용자는 점검 새로 고침 또는 알림 기본 설정 변경과 같은 변경 작업을 수행할 수 없습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:Describe*", "trustedadvisor:Get*", "trustedadvisor:List*" ], "Resource": "*" } ] }

액세스 거부: Trusted Advisor

다음 정책은 사용자가 Trusted Advisor 콘솔에서 Trusted Advisor 확인 작업을 보거나 조치를 취하는 것을 허용하지 않습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "trustedadvisor:*", "Resource": "*" } ] }

특정 작업 허용 및 거부

다음 정책은 사용자가 Trusted Advisor 콘솔에서 모든 Trusted Advisor 검사를 볼 수 있도록 허용하지만 검사 내용을 새로 고치는 것은 허용하지 않습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" }, { "Effect": "Deny", "Action": "trustedadvisor:RefreshCheck", "Resource": "*" } ] }

에 대한 AWS Support API 작업에 대한 액세스를 제어합니다. Trusted Advisor

AWS Management Console에서는 별도의 trustedadvisor IAM 네임스페이스가 액세스를 제어합니다. Trusted Advisortrustedadvisor네임스페이스를 사용하여 API에서 API 작업을 허용하거나 Trusted Advisor 거부할 수 없습니다. AWS Support 대신 support 네임스페이스를 사용합니다. 프로그래밍 방식으로 AWS Support 호출하려면 API에 대한 권한이 있어야 합니다. Trusted Advisor

예를 들어 RefreshTrustedAdvisorCheck작업을 호출하려면 정책에 이 작업에 대한 권한이 있어야 합니다.

예 : Trusted Advisor API 작업만 허용

다음 정책은 사용자가 AWS Support API 작업의 나머지 부분에 대한 Trusted Advisor API 작업에는 액세스할 수 있도록 허용하지만 나머지 AWS Support API 작업에는 액세스할 수 없습니다. 예를 들어 사용자는 API를 사용하여 검사를 보거나 새로 고칠 수 있습니다. AWS Support 케이스를 생성, 조회, 업데이트 또는 해결할 수 없습니다.

이 정책을 사용하여 프로그래밍 방식으로 Trusted Advisor API 작업을 호출할 수 있지만 Trusted Advisor 콘솔에서 검사를 보거나 새로 고치는 데는 이 정책을 사용할 수 없습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "support:DescribeTrustedAdvisorCheckRefreshStatuses", "support:DescribeTrustedAdvisorCheckResult", "support:DescribeTrustedAdvisorChecks", "support:DescribeTrustedAdvisorCheckSummaries", "support:RefreshTrustedAdvisorCheck", "trustedadvisor:Describe*" ], "Resource": "*" }, { "Effect": "Deny", "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeAttachment", "support:DescribeCases", "support:DescribeCommunications", "support:DescribeServices", "support:DescribeSeverityLevels", "support:ResolveCase" ], "Resource": "*" } ] }

IAM이 AWS Support 및 Trusted Advisor에서 작동하는 방식에 대한 자세한 내용은 을 참조하십시오. 작업

Trusted Advisor Priority에 대한 예제 IAM 정책

다음 AWS 관리형 정책을 사용하여 Trusted Advisor Priority에 대한 액세스를 제어할 수 있습니다. 자세한 내용은 AWS 관리형 정책: AWS Trusted AdvisorAWS Trusted Advisor Priority 시작하기 섹션을 참조하세요.

Trusted Advisor 참여에 대한 예제 IAM 정책

참고

Trusted Advisor Engage는 프리뷰 릴리즈 중이며 현재 AWS 관리형 정책이 없습니다. 다음 정책 중 하나를 사용하여 IAM 콘솔에서 고객 관리형 정책을 생성할 수 있습니다.

Trusted Advisor Engage에서 읽기 및 쓰기 권한을 부여하는 정책의 예는 다음과 같습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" } ] }

Trusted Advisor Engage에서 읽기 전용 액세스 권한을 부여하는 정책의 예는 다음과 같습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*" ], "Resource": "*" } ] }

Trusted Advisor Engage에서 읽기 및 쓰기 액세스 권한을 부여하고 신뢰할 수 있는 액세스를 활성화하는 기능을 제공하는 정책의 예는 다음과 같습니다. Trusted Advisor

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:DescribeOrganization", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:SetOrganizationAccess", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "reporting.trustedadvisor.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting", "Condition": { "StringLike": { "iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com" } } } ] }

다음 사항도 참조하세요.

Trusted Advisor 권한에 대한 자세한 내용은 다음 리소스를 참조하십시오.