ID 기반 정책 (정책) IAM 사용 대상 AWS Directory Service - AWS Directory Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

ID 기반 정책 (정책) IAM 사용 대상 AWS Directory Service

이 항목에서는 계정 관리자가 권한 정책을 ID (사용자, 그룹, 역할) 에 연결할 수 있는 IAM ID 기반 정책의 예를 제공합니다.

중요

먼저 액세스를 관리하는 데 사용할 수 있는 기본 개념과 옵션을 설명하는 소개 항목을 검토하는 것이 좋습니다. AWS Directory Service 있습니다. 자세한 내용은 사용자 액세스 권한 관리 개요 AWS Directory Service resources 단원을 참조하십시오.

이 주제의 섹션에서는 다음 내용을 학습합니다.

다음은 권한 정책의 예입니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDsEc2IamGetRole", "Effect": "Allow", "Action": [ "ds:CreateDirectory", "ec2:RevokeSecurityGroupIngress", "ec2:CreateNetworkInterface", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:CreateSecurityGroup", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup", "ec2:DeleteNetworkInterface", "ec2:DescribeSubnets", "iam:GetRole" ], "Resource": "*" }, { "Sid": "WarningAllowsCreatingRolesWithDirSvcPrefix", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::111122223333:role/DirSvc*" }, { "Sid": "AllowPassRole", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "cloudwatch.amazonaws.com" } } } ] }

정책의 세 가지 설명은 다음과 같이 권한을 부여합니다.

  • 첫 번째 명령문은 생성 권한을 부여합니다. AWS Directory Service 디렉터리. 왜냐하면 AWS Directory Service 는 리소스 수준의 권한을 지원하지 않으므로 정책에서는 와일드카드 문자 (*) 를 Resource 값으로 지정합니다.

  • 두 번째 명령문은 IAM 작업에 액세스할 수 있는 권한을 부여하므로 AWS Directory Service 사용자를 대신하여 IAM 역할을 읽고 생성할 수 있습니다. Resource값 끝에 있는 와일드카드 문자 (*) 는 명령문이 모든 IAM 역할의 IAM 작업에 대한 권한을 허용한다는 것을 의미합니다. 이 권한을 특정 역할로 제한하려면 리소스의 와일드카드 문자 (*) 를 특정 역할 ARN 이름으로 바꾸십시오. 자세한 내용은 IAM작업을 참조하십시오.

  • 세 번째 명령문은 다음을 허용하는 데 필요한 EC2 Amazon의 특정 리소스 세트에 권한을 부여합니다. AWS Directory Service 디렉터리를 생성, 구성 및 삭제할 수 있습니다. Resource값 끝에 있는 와일드카드 문자 (*) 는 명령문이 모든 EC2 리소스 또는 하위 리소스의 EC2 작업에 대한 권한을 허용함을 의미합니다. 이 권한을 특정 역할로 제한하려면 리소스의 와일드카드 문자 (*) 를 특정 리소스 또는 하위 리소스로 ARN 바꾸십시오. 자세한 내용은 Amazon EC2 Actions를 참조하십시오.

ID 기반 정책에서는 권한을 받는 주체를 지정하지 않기 때문에 정책에 Principal 요소가 표시되지 않습니다. 정책을 사용자에게 연결할 경우 사용자는 암시적인 보안 주체입니다. 권한 정책을 역할에 연결하면 IAM 역할의 신뢰 정책에서 식별된 보안 주체가 권한을 얻습니다.

다음 사항을 모두 보여 주는 표의 경우 AWS Directory Service API작업 및 해당 작업이 적용되는 리소스는 을 참조하십시오AWS Directory Service API권한: 작업, 리소스, 조건 참조.

를 사용하는 데 필요한 권한 AWS Directory Service 콘솔

사용자가 다음과 같이 작업하려면 AWS Directory Service 콘솔에서 해당 사용자는 위의 정책에 나열된 권한 또는 에 설명된 Directory Service 전체 액세스 역할 또는 Directory Service Read Only 역할에서 AWS 에 대한 관리형 (사전 정의된) 정책 AWS Directory Service 부여한 권한을 가지고 있어야 합니다.

필요한 최소 권한보다 더 제한적인 IAM 정책을 만들면 해당 정책을 사용하는 사용자에게 콘솔이 제대로 작동하지 않습니다. IAM

AWS 에 대한 관리형 (사전 정의된) 정책 AWS Directory Service

AWS 에서 생성 및 관리하는 사전 정의 또는 관리형 IAM 정책을 제공하여 많은 일반적인 사용 사례를 해결합니다. AWS. 관리형 정책은 일반적인 사용 사례에 필요한 권한을 부여하므로 필요한 권한을 결정하는 데 도움이 됩니다. 자세한 내용은 AWS 에 대한 관리형 정책 AWS Directory Service 단원을 참조하십시오.

고객 관리형 정책 예

이 섹션에서는 다양한 권한을 부여하는 사용자 정책의 예를 확인할 수 있습니다. AWS Directory Service 조치.

참고

모든 예시는 미국 서부 (오레곤) 지역 (us-west-2) 을 사용하며 가상 계정을 포함합니다. IDs

예 1: 사용자가 모든 항목에 대해 모든 Describe 작업을 수행할 수 있도록 허용 AWS Directory Service 리소스

다음 권한 정책은 사용자에게 Describe로 시작하는 모든 작업을 실행할 수 있는 권한을 부여합니다. 이러한 작업은 다음에 대한 정보를 보여줍니다. AWS Directory Service 리소스 (예: 디렉터리 또는 스냅샷) Resource요소의 와일드카드 문자 (*) 는 해당 작업이 모든 사람에게 허용됨을 나타냅니다. AWS Directory Service 계정이 소유한 리소스

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"ds:Describe*", "Resource":"*" } ] }

예제 2: 사용자에게 디렉터리 생성 허용

다음 권한 정책은 사용자가 디렉터리와 스냅샷, 신뢰 같은 기타 모든 관련 리소스를 생성하도록 허용하는 권한을 부여합니다. 이를 위해서는 특정 Amazon EC2 서비스에 대한 권한도 필요합니다.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action": [ "ds:Create*", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateNetworkInterface", "ec2:CreateSecurityGroup", "ec2:DeleteNetworkInterface", "ec2:DeleteSecurityGroup", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource":"*" ] } ] }

IAM 정책에 태그 사용

대부분의 경우에 사용하는 IAM 정책에 태그 기반 리소스 수준 권한을 적용할 수 있습니다. AWS Directory Service API조치. 이를 통해 사용자가 생성, 수정 또는 사용할 수 있는 리소스를 더욱 정확하게 제어할 수 있습니다. IAM정책에서 다음 조건 컨텍스트 키 및 값과 함께 Condition 요소 (Condition블록이라고도 함) 를 사용하여 리소스의 태그를 기반으로 사용자 액세스 (권한) 를 제어합니다.

  • 특정 태그가 지정된 리소스에 대한 사용자 작업을 허용 또는 거부하려면 aws:ResourceTag/tag-key: tag-value를 사용합니다.

  • 태그를 허용하는 리소스를 만들거나 tag-value 수정하도록 API 요청할 때 특정 태그를 사용하거나 사용하지 않도록 하려면 awstag-key: ResourceTag /:를 사용하십시오.

  • 태그를 허용하는 리소스를 만들거나 수정하도록 API 요청할 때 특정 태그 키 세트를 사용하거나 사용하지 않도록 하려면 awsTagKeys: [tag-key,...] 를 사용하십시오.

참고

IAM정책의 조건 컨텍스트 키와 값은 해당 키에만 적용됩니다. AWS Directory Service 태그가 지정될 수 있는 리소스의 식별자가 필수 매개변수인 작업

사용 IAM설명서의 태그를 사용한 액세스 제어에는 태그 사용에 대한 추가 정보가 있습니다. 이 가이드의 IAMJSON정책 참조 섹션에는 JSON 정책의 요소, 변수 및 평가 논리에 대한 자세한 구문, 설명 및 예가 나와 IAM 있습니다.

아래의 태그 정책 예에서는 태그 키/값 쌍 "fooKey":"fooValue"가 포함되어 있는 한 모든 ds 호출을 허용합니다.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"VisualEditor0", "Effect":"Allow", "Action":[ "ds:*" ], "Resource":"*", "Condition":{ "StringEquals":{ "aws:ResourceTag/fooKey":"fooValue" } } }, { "Effect":"Allow", "Action":[ "ec2:*" ], "Resource":"*" } ] }

아래의 리소스 정책 예에서는 리소스에 디렉터리 ID "d-1234567890"이 포함되어 있는 한 모든 ds 호출을 허용합니다.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"VisualEditor0", "Effect":"Allow", "Action":[ "ds:*" ], "Resource":"arn:aws:ds:us-east-1:123456789012:directory/d-1234567890" }, { "Effect":"Allow", "Action":[ "ec2:*" ], "Resource":"*" } ] }

에 대한 ARNs 자세한 내용은 Amazon 리소스 이름 (ARNs) 을 참조하십시오. AWS 서비스 네임스페이스.

다음 목록은 다음과 같습니다. AWS Directory Service API작업은 태그 기반 리소스 수준 권한을 지원합니다.