Amazon Security Lake에 사용되는 작업, 리소스 및 조건 키 - 서비스 승인 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Security Lake에 사용되는 작업, 리소스 및 조건 키

Amazon Security Lake(서비스 접두사: securitylake)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:

Amazon Security Lake에서 정의한 작업

IAM 정책 설명의 Action 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 리소스 유형 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 Resource 요소에서 정책이 적용되는 모든 리소스("*")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(*)로 표시됩니다. IAM 정책의 Resource 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 조건 키 열에는 정책 설명의 Condition 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 조건 키 열을 참조하세요.

참고

리소스 조건 키는 리소스 유형 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 리소스 유형(*필수) 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 조건 키 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 작업 테이블을 참조하세요.

작업 설명 액세스 레벨 리소스 유형(*필수) 조건 키 종속 작업
CreateAwsLogSource 신뢰할 수 있는 조직 또는 독립 실행형 계정에 속한 계정에 대해 모든 지역에서 모든 소스 유형을 활성화할 수 있는 권한 부여 쓰기

data-lake*

glue:CreateDatabase

glue:CreateTable

glue:GetDatabase

glue:GetTable

iam:CreateServiceLinkedRole

kms:CreateGrant

kms:DescribeKey

CreateCustomLogSource 사용자 지정 소스를 추가할 수 있는 권한 부여 쓰기

data-lake*

glue:CreateCrawler

glue:CreateDatabase

glue:CreateTable

glue:StartCrawlerSchedule

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

kms:GenerateDataKey

lakeformation:GrantPermissions

lakeformation:RegisterResource

s3:ListBucket

s3:PutObject

CreateDataLake 새 보안 데이터 레이크를 생성할 수 있는 권한 부여 쓰기

data-lake*

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListAttachedRolePolicies

iam:PassRole

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

lakeformation:GetDataLakeSettings

lakeformation:PutDataLakeSettings

lambda:AddPermission

lambda:CreateEventSourceMapping

lambda:CreateFunction

organizations:DescribeOrganization

organizations:ListAccounts

organizations:ListDelegatedServicesForAccount

s3:CreateBucket

s3:GetObject

s3:GetObjectVersion

s3:ListBucket

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

sqs:CreateQueue

sqs:GetQueueAttributes

sqs:SetQueueAttributes

aws:RequestTag/${TagKey}

aws:TagKeys

CreateDataLakeExceptionSubscription 예외에 대한 즉각적인 알림을 받을 수 있는 권한을 부여합니다. 예외 알림에 대한 SNS 주제 구독하기 쓰기
CreateDataLakeOrganizationConfiguration 조직의 새 멤버 계정에 Amazon Security Lake를 자동으로 활성화할 수 있는 권한 부여 쓰기

data-lake*

CreateSubscriber 구독자를 생성할 권한 부여 쓰기

aws:RequestTag/${TagKey}

aws:TagKeys

iam:CreateRole

iam:DeleteRolePolicy

iam:GetRole

iam:PutRolePolicy

lakeformation:GrantPermissions

lakeformation:ListPermissions

lakeformation:RegisterResource

lakeformation:RevokePermissions

ram:GetResourceShareAssociations

ram:GetResourceShares

ram:UpdateResourceShare

s3:PutObject

CreateSubscriberNotification 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 생성할 수 있는 권한 부여 쓰기

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

s3:GetBucketNotification

s3:PutBucketNotification

sqs:CreateQueue

sqs:DeleteQueue

sqs:GetQueueAttributes

sqs:GetQueueUrl

sqs:SetQueueAttributes

DeleteAwsLogSource 신뢰할 수 있는 조직 또는 독립 실행형 계정에 속한 계정에 대해 모든 지역에서 모든 소스 유형을 비활성화할 수 있는 권한 부여 쓰기

data-lake*

DeleteCustomLogSource 사용자 지정 소스를 제거할 수 있는 권한 부여 쓰기

data-lake*

glue:StopCrawlerSchedule

DeleteDataLake 보안 데이터 레이크를 삭제할 수 있는 권한 부여 쓰기

data-lake*

organizations:DescribeOrganization

organizations:ListDelegatedAdministrators

organizations:ListDelegatedServicesForAccount

DeleteDataLakeExceptionSubscription 예외 알림에 대한 SNS 주제 구독을 취소할 수 있는 권한을 부여합니다. SNS 주제에 대한 예외 알림 제거 쓰기
DeleteDataLakeOrganizationConfiguration 새 조직 계정에 대한 Amazon Security Lake 액세스 자동 활성화를 제거할 수 있는 권한 부여 쓰기

data-lake*

DeleteSubscriber 지정된 구독자를 삭제할 수 있는 권한 부여 쓰기

subscriber*

events:DeleteApiDestination

events:DeleteConnection

events:DeleteRule

events:DescribeRule

events:ListApiDestinations

events:ListTargetsByRule

events:RemoveTargets

iam:DeleteRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListRolePolicies

lakeformation:ListPermissions

lakeformation:RevokePermissions

sqs:DeleteQueue

sqs:GetQueueUrl

DeleteSubscriberNotification 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 제거할 수 있는 권한 부여 쓰기

subscriber*

events:DeleteApiDestination

events:DeleteConnection

events:DeleteRule

events:DescribeRule

events:ListApiDestinations

events:ListTargetsByRule

events:RemoveTargets

iam:DeleteRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListRolePolicies

lakeformation:RevokePermissions

sqs:DeleteQueue

sqs:GetQueueUrl

DeregisterDataLakeDelegatedAdministrator 위임된 관리자 계정을 제거하고 Amazon Security Lake를 이 조직의 서비스로 비활성화할 수 있는 권한을 부여합니다. 쓰기

organizations:DeregisterDelegatedAdministrator

organizations:DescribeOrganization

organizations:ListDelegatedServicesForAccount

GetDataLakeExceptionSubscription 예외 알림을 위해 SNS 주제를 구독할 때 제공된 프로토콜 및 엔드포인트를 쿼리할 수 있는 권한 부여 읽기
GetDataLakeOrganizationConfiguration 새 조직 계정에 대한 Amazon Security Lake 액세스를 자동으로 활성화하기 위해 조직의 구성 설정을 가져올 수 있는 권한 부여 읽기

data-lake*

organizations:DescribeOrganization

GetDataLakeSources 현재 지역에서 보안 데이터 레이크의 정적 스냅샷을 가져올 수 있는 권한을 부여합니다. 스냅샷에는 활성화된 계정과 로그 소스가 포함됨 읽기

data-lake*

GetSubscriber 이미 생성된 구독자에 대한 정보를 가져올 수 있는 권한 부여 읽기

subscriber*

ListDataLakeExceptions 재시도할 수 없는 모든 실패의 목록을 가져올 수 있는 권한 부여 나열
ListDataLakes 보안 데이터 레이크에 대한 정보를 나열할 수 있는 수 있는 권한 부여 나열
ListLogSources 활성화된 계정을 볼 수 있는 권한을 부여합니다. 활성화된 지역에서 활성화된 소스를 볼 수 있음 나열
ListSubscribers 모든 구독자를 나열할 수 있는 권한 부여 나열
ListTagsForResource 리소스에 대한 모든 태그를 나열할 수 있는 권한을 부여합니다. 나열

data-lake

subscriber

RegisterDataLakeDelegatedAdministrator 계정을 조직의 Amazon Security Lake 관리자 계정으로 지정할 수 있는 권한 부여 쓰기

iam:CreateServiceLinkedRole

organizations:DescribeOrganization

organizations:EnableAWSServiceAccess

organizations:ListDelegatedAdministrators

organizations:ListDelegatedServicesForAccount

organizations:RegisterDelegatedAdministrator

TagResource 리소스에 태그를 추가할 수 있는 권한을 부여합니다. 태그 지정

data-lake

subscriber

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource 리소스에서 태그를 제거할 수 있는 권한을 부여합니다. 태그 지정

data-lake

subscriber

aws:TagKeys

UpdateDataLake 보안 데이터 레이크를 업데이트할 수 있는 권한 부여 쓰기

data-lake*

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListAttachedRolePolicies

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

lakeformation:GetDataLakeSettings

lakeformation:PutDataLakeSettings

lambda:AddPermission

lambda:CreateEventSourceMapping

lambda:CreateFunction

organizations:DescribeOrganization

organizations:ListDelegatedServicesForAccount

s3:CreateBucket

s3:GetObject

s3:GetObjectVersion

s3:ListBucket

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

sqs:CreateQueue

sqs:GetQueueAttributes

sqs:SetQueueAttributes

UpdateDataLakeExceptionSubscription 예외 알림을 위해 SNS 주제에 대한 구독을 업데이트할 수 있는 권한을 부여합니다. 쓰기
UpdateSubscriber 구독자를 업데이트할 수 있는 권한 부여 쓰기

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:DeleteRolePolicy

iam:GetRole

iam:PutRolePolicy

UpdateSubscriberNotification 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 업데이트할 수 있는 권한 부여 쓰기

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

iam:PutRolePolicy

s3:CreateBucket

s3:GetBucketNotification

s3:ListBucket

s3:PutBucketNotification

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

s3:PutLifecycleConfiguration

sqs:CreateQueue

sqs:DeleteQueue

sqs:GetQueueAttributes

sqs:GetQueueUrl

sqs:SetQueueAttributes

Amazon Security Lake에서 정의한 리소스 유형

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 Resource 요소에서 사용할 수 있습니다. 작업 테이블의 각 작업에서 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 리소스 유형 테이블을 참조하세요.

리소스 유형 ARN 조건 키
data-lake arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

subscriber arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

Amazon Security Lake에 사용되는 조건 키

Amazon Security Lake는 IAM 정책의 Condition 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 조건 키 테이블을 참조하세요.

모든 서비스에 사용할 수 있는 글로벌 조건 키를 보려면 사용 가능한 글로벌 조건 키를 참조하세요.

조건 키 설명 유형
aws:RequestTag/${TagKey} 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. String
aws:ResourceTag/${TagKey} 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. String
aws:TagKeys 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. ArrayOfString