Amazon 스키마에 대한 리소스 기반 정책 EventBridge - 아마존 EventBridge

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon 스키마에 대한 리소스 기반 정책 EventBridge

EventBridge 스키마 레지스트리는 리소스 기반 정책을 지원합니다. 리소스 기반 정책은 ID가 아닌 리소스에 연결되는 정책입니다. IAM 예를 들어 Amazon Simple Storage Service(S3)에서 리소스 정책은 Amazon S3 버킷에 연결됩니다.

EventBridge 스키마 및 리소스 기반 정책에 대한 자세한 내용은 다음을 참조하십시오.

리소스 기반 정책 지원 APIs

EventBridge 스키마 레지스트리에 대한 리소스 기반 APIs 정책과 함께 다음을 사용할 수 있습니다.

  • DescribeRegistry

  • UpdateRegistry

  • DeleteRegistry

  • ListSchemas

  • SearchSchemas

  • DescribeSchema

  • CreateSchema

  • DeleteSchema

  • UpdateSchema

  • ListSchemaVersions

  • DeleteSchemaVersion

  • DescribeCodeBinding

  • GetCodeBindingSource

  • PutCodeBinding

지원되는 모든 작업을 계정에 부여하는 예제 정책 AWS

EventBridge 스키마 레지스트리의 경우 항상 리소스 기반 정책을 레지스트리에 연결해야 합니다. 스키마에 대한 액세스 권한을 부여하려면 정책에 ARN 스키마와 ARN 레지스트리를 지정합니다.

사용자에게 사용 가능한 모든 EventBridge 스키마에 APIs 대한 액세스 권한을 부여하려면 다음과 비슷한 정책을 사용하여 액세스 권한을 부여하려는 계정의 계정 "Principal" ID로 대체하십시오.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Test", "Effect": "Allow", "Action": [ "schemas:*" ], "Principal": { "AWS": [ "109876543210" ] }, "Resource": [ "arn:aws:schemas:us-east-1:012345678901:registry/default", "arn:aws:schemas:us-east-1:012345678901:schema/default*" ] } ] }

계정에 읽기 전용 작업을 허용하는 정책의 예 AWS

다음 예시에서는 스키마의 읽기 전용 APIs 계정에만 액세스 권한을 부여합니다. EventBridge

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Test", "Effect": "Allow", "Action": [ "schemas:DescribeRegistry", "schemas:ListSchemas", "schemas:SearchSchemas", "schemas:DescribeSchema", "schemas:ListSchemaVersions", "schemas:DescribeCodeBinding", "schemas:GetCodeBindingSource" ], "Principal": { "AWS": [ "109876543210" ] }, "Resource": [ "arn:aws:schemas:us-east-1:012345678901:registry/default", "arn:aws:schemas:us-east-1:012345678901:schema/default*" ] } ] }

조직에 모든 작업을 부여하는 정책 예시

EventBridge 스키마 레지스트리와 함께 리소스 기반 정책을 사용하여 조직에 액세스 권한을 부여할 수 있습니다. 자세한 내용은 AWS Organizations 사용 설명서를 참조하십시오. 다음 예시에서는 ID가 o-a1b2c3d4e5인 조직에 스키마 레지스트리에 대한 액세스 권한을 부여합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Test", "Effect": "Allow", "Action": [ "schemas:*" ], "Principal": "*", "Resource": [ "arn:aws:schemas:us-east-1:012345678901:registry/default", "arn:aws:schemas:us-east-1:012345678901:schema/default*" ], "Condition": { "StringEquals": { "aws:PrincipalOrgID": [ "o-a1b2c3d4e5" ] } } } ] }