AWS Panorama의 AWS 관리형 정책 - AWS Panorama

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Panorama의 AWS 관리형 정책

AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. AWS에서 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔터티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스를 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우 AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하십시오.

AWS Panorama는 다음과 같은 관리형 정책을 제공합니다. 각 정책의 전체 내용과 변경 내역은 IAM 콘솔의 링크 페이지를 참조하십시오.

  • AWSPanoramaFullAccess – AWS Panorama, Amazon S3의AWS Panorama 액세스 포인트, AWS Secrets Manager의 어플라이언스 보안 인증 정보, Amazon CloudWatch의 어플라이언스 로그에 대한 전체 액세스를 제공합니다. AWS Panorama의 서비스 연결 역할을 생성할 수 있는 권한이 포함되어 있습니다.

  • AWSPanoramaServiceLinkedRolePolicy – AWS Panorama에서 AWS IoT, AWS Secrets Manager, AWS Panorama 등에서 리소스를 관리할 수 있습니다.

  • AWSPanoramaApplianceServiceRolePolicy – AWS Panorama 어플라이언스가 CloudWatch에 로그를 업로드하고, AWS Panorama에서 생성한 Amazon S3 액세스 포인트에서 개체를 가져올 수 있습니다.

AWS 관리형 정책에 대한 AWS Panorama 업데이트

다음 표에서는 AWS Panorama의 관리형 정책 업데이트를 설명합니다.

변경 사항 설명 날짜

AWSPanoramaFullAccess – 기존 정책 업데이트

사용자가 CloudWatch Logs 콘솔에서 로그 그룹을 볼 수 있도록 사용자 정책에 권한을 추가했습니다.

2022년 1월 13일

AWSPanoramaFullAccess – 기존 정책 업데이트

사용자가 AWS Panorama 서비스 연결 역할을 관리하고 IAM, Amazon S3, CloudWatch 및 Secrets Manager를 비롯한 다른 서비스에서 AWS Panorama 리소스에 액세스할 수 있도록 하는 권한을 사용자 정책에 추가했습니다.

2021년 10월 20일

AWSPanoramaApplianceServiceRolePolicy – 새 정책

AWS Panorama 어플라이언스 서비스 역할에 대한 새 정책입니다.

2021년 10월 20일

AWSPanoramaServiceLinkedRolePolicy — 새 정책

AWS Panorama 서비스 역할에 대한 새 정책입니다.

2021년 10월 20일

AWS Panorama에서 변경 내용 추적 시작

AWS Panorama에서 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.

2021년 10월 20일