기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS IAM(Identity and Access Management)의 작업, 리소스 및 조건 키
AWS Identity 및 Access Management (IAM) (서비스 접두사:iam
) 는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.
참조:
-
이 서비스의 구성 방법을 알아봅니다.
-
이 서비스에 사용 가능한 API 작업 목록을 봅니다.
-
IAM 권한 정책을 사용하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.
주제
AWS IAM(Identity and Access Management)에서 정의하는 작업
IAM 정책 설명의 Action
요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.
작업 테이블의 리소스 유형 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 Resource
요소에서 정책이 적용되는 모든 리소스("*")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(*)로 표시됩니다. IAM 정책의 Resource
요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.
작업 테이블의 조건 키 열에는 정책 설명의 Condition
요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 조건 키 열을 참조하세요.
참고
리소스 조건 키는 리소스 유형 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 리소스 유형(*필수) 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 조건 키 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.
다음 테이블의 열에 대한 자세한 내용은 작업 테이블을 참조하세요.
작업 | 설명 | 액세스 레벨 | 리소스 유형(*필수) | 조건 키 | 종속 작업 |
---|---|---|---|---|---|
AddClientIDToOpenIDConnectProvider | 지정된 IAM OpenID Connect(OIDC) 공급자 리소스에 대해 등록된 ID 목록에 새 클라이언트 ID(대상)를 추가할 권한을 부여합니다. | Write | |||
AddRoleToInstanceProfile | IAM 역할을 지정된 인스턴스 프로파일에 추가하는 권한을 부여합니다. | Write |
iam:PassRole |
||
AddUserToGroup | IAM 사용자를 지정된 인스턴스 프로파일에 추가하는 권한을 부여합니다. | Write | |||
AttachGroupPolicy | 관리형 정책을 지정된 IAM 그룹에 연결하는 권한을 부여합니다. | 권한 관리 | |||
AttachRolePolicy | 관리형 정책을 지정된 IAM 역할에 연결하는 권한을 부여합니다. | 권한 관리 | |||
AttachUserPolicy | 관리형 정책을 지정된 IAM 사용자에게 연결하는 권한을 부여합니다. | 권한 관리 | |||
ChangePassword | IAM 사용자에게 자신의 암호를 변경하는 권한을 부여합니다. | 쓰기 | |||
CreateAccessKey | 지정된 IAM 사용자에게 액세스 키 및 보안 액세스 키를 생성할 수 있는 권한을 부여합니다. | 쓰기 | |||
CreateAccountAlias | 별칭을 생성할 권한을 부여합니다. AWS 계정 | 쓰기 | |||
CreateGroup | 새 그룹을 생성할 권한을 부여합니다. | Write | |||
CreateInstanceProfile | 새 인스턴스 프로파일을 생성할 권한을 부여합니다. | Write | |||
CreateLoginProfile | 지정된 IAM 사용자에 대한 암호를 생성할 권한을 부여합니다. | Write | |||
CreateOpenIDConnectProvider | OpenID Connect(OIDC)를 지원하는 자격 증명 공급자(IdP)를 설명하는 IAM 리소스를 생성할 권한을 부여합니다. | Write | |||
CreatePolicy | 새 관리형 정책을 생성할 권한을 부여합니다. | 권한 관리 | |||
CreatePolicyVersion | 지정된 관리형 정책의 새 버전을 생성할 권한을 부여합니다. | 권한 관리 | |||
CreateRole | 새 역할을 생성할 권한을 부여합니다. | Write | |||
CreateSAMLProvider | SAML 2.0을 지원하는 자격 증명 공급자(IdP)를 설명하는 IAM 리소스를 생성할 권한을 부여합니다. | 쓰기 | |||
CreateServiceLinkedRole | AWS 서비스가 사용자를 대신하여 작업을 수행할 수 있도록 하는 IAM 역할을 생성할 권한을 부여합니다. | 쓰기 | |||
CreateServiceSpecificCredential | IAM 사용자에 대한 새 서비스별 자격 증명을 생성할 권한을 부여합니다. | Write | |||
CreateUser | 새 IAM 사용자를 생성할 권한을 부여합니다. | Write | |||
CreateVirtualMFADevice | 새 가상 MFA 디바이스를 생성할 권한을 부여합니다. | Write | |||
DeactivateMFADevice | 지정된 MFA 디바이스를 비활성화하고 원래 활성화된 IAM 사용자와의 연결을 제거할 권한을 부여합니다. | Write | |||
DeleteAccessKey | 지정된 IAM 사용자와 연결된 액세스 키 페어를 삭제할 권한을 부여합니다. | 쓰기 | |||
DeleteAccountAlias | 지정된 AWS 계정 별칭을 삭제할 권한을 부여합니다. | 쓰기 | |||
DeleteAccountPasswordPolicy | 에 대한 암호 정책을 삭제할 권한을 부여합니다. AWS 계정 | 권한 관리 | |||
DeleteCloudFrontPublicKey | 기존 CloudFront 공개 키를 삭제할 권한을 부여합니다. | 쓰기 | |||
DeleteGroup | 지정된 IAM 그룹을 삭제할 수 있는 권한을 부여합니다. | Write | |||
DeleteGroupPolicy | 그룹에서 지정된 IAM 인라인 정책을 삭제할 권한을 부여합니다. | 권한 관리 | |||
DeleteInstanceProfile | 지정된 인스턴스 프로파일을 삭제할 권한을 부여합니다. | Write | |||
DeleteLoginProfile | 지정된 IAM 사용자에 대한 암호를 삭제할 권한을 부여합니다. | Write | |||
DeleteOpenIDConnectProvider | IAM에서 OpenID Connect 자격 증명 공급자(IdP) 리소스 객체를 삭제할 권한을 부여합니다. | Write | |||
DeletePolicy | 지정된 관리형 정책을 삭제하고 정책이 연결된 IAM 엔터티(사용자, 그룹 또는 역할)로부터 정책을 제거할 권한을 부여합니다. | 권한 관리 | |||
DeletePolicyVersion | 지정된 관리형 정책에서 버전을 삭제할 권한을 부여합니다. | 권한 관리 | |||
DeleteRole | 지정된 역할을 삭제할 권한을 부여합니다. | Write | |||
DeleteRolePermissionsBoundary | 역할로부터 권한 경계를 제거할 권한을 부여합니다. | 권한 관리 | |||
DeleteRolePolicy | 지정된 역할에서 지정된 IAM 인라인 정책을 삭제할 권한을 부여합니다. | 권한 관리 | |||
DeleteSAMLProvider | IAM에서 SAML 공급자 리소스를 삭제할 권한을 부여합니다. | Write | |||
DeleteSSHPublicKey | 지정된 SSH 퍼블릭 키를 삭제할 권한을 부여합니다. | Write | |||
DeleteServerCertificate | 지정된 서버 자격 증명을 삭제할 권한을 부여합니다. | 쓰기 | |||
DeleteServiceLinkedRole | 특정 AWS 서비스에 연결된 IAM 역할을 더 이상 사용하지 않는 경우 해당 서비스에 연결된 IAM 역할을 삭제할 권한을 부여합니다. | 쓰기 | |||
DeleteServiceSpecificCredential | IAM 사용자에 대해 지정된 서비스별 자격 증명을 삭제할 권한을 부여합니다. | Write | |||
DeleteSigningCertificate | 지정된 IAM 사용자와 연결된 서명 인증서를 삭제할 권한을 부여합니다. | Write | |||
DeleteUser | 지정된 IAM 사용자를 삭제할 권한을 부여합니다. | Write | |||
DeleteUserPermissionsBoundary | 지정된 IAM 사용자로부터 권한 경계를 제거할 권한을 부여합니다. | 권한 관리 | |||
DeleteUserPolicy | IAM 사용자로부터 지정된 IAM 인라인 정책을 삭제할 권한을 부여합니다. | 권한 관리 | |||
DeleteVirtualMFADevice | 가상 MFA 디바이스를 삭제할 권한을 부여합니다. | Write | |||
DetachGroupPolicy | 지정된 IAM 그룹에서 관리형 정책을 분리하는 권한을 부여합니다. | 권한 관리 | |||
DetachRolePolicy | 지정된 역할에서 관리형 정책을 분리하는 권한을 부여합니다. | 권한 관리 | |||
DetachUserPolicy | 지정된 IAM 사용자로부터 관리형 정책을 분리하는 권한을 부여합니다. | 권한 관리 | |||
EnableMFADevice | MFA 디바이스를 활성화하고 지정된 IAM 사용자와 연결할 권한을 부여합니다. | 쓰기 | |||
iam:FIDO-FIPS-140-2-certification |
|||||
GenerateCredentialReport | 에 대한 자격 증명 보고서를 생성할 권한을 부여합니다. AWS 계정 | 읽기 | |||
GenerateOrganizationsAccessReport | AWS Organizations 엔티티에 대한 액세스 보고서를 생성할 권한을 부여합니다. | 읽기 |
organizations:DescribePolicy organizations:ListChildren organizations:ListParents organizations:ListPoliciesForTarget organizations:ListRoots organizations:ListTargetsForPolicy |
||
GenerateServiceLastAccessedDetails | IAM 리소스에 대해 서비스에서 마지막으로 액세스한 데이터 보고서를 생성할 권한을 부여합니다. | Read | |||
GetAccessKeyLastUsed | 지정된 액세스 키가 마지막으로 사용된 경우에 대한 정보를 검색할 권한을 부여합니다. | 읽기 | |||
GetAccountAuthorizationDetails | 조직 내 모든 IAM 사용자, 그룹, 역할 및 정책에 대한 정보 (상호 간의 관계 포함) 를 검색할 수 AWS 계정있는 권한을 부여합니다. | 읽기 | |||
GetAccountEmailAddress | 계정과 연결된 이메일 주소를 검색할 수 있는 권한을 부여합니다. | 읽기 | |||
GetAccountName | 계정과 연결된 계정 이름을 검색할 수 있는 권한을 부여합니다. | 읽기 | |||
GetAccountPasswordPolicy | 에 대한 암호 정책을 검색할 권한을 부여합니다. AWS 계정 | 읽기 | |||
GetAccountSummary | IAM 엔티티 사용 및 IAM 할당량에 대한 정보를 검색할 수 있는 권한을 부여합니다. AWS 계정 | 나열 | |||
GetCloudFrontPublicKey | 지정된 퍼블릭 키에 대한 정보를 검색할 권한을 부여합니다. CloudFront | 읽기 | |||
GetContextKeysForCustomPolicy | 지정된 정책에서 참조되는 모든 컨텍스트 키의 목록을 검색할 권한을 부여합니다. | Read | |||
GetContextKeysForPrincipalPolicy | 지정된 IAM 자격 증명(사용자, 그룹 또는 역할)과 연결된 모든 IAM 정책에서 참조되는 모든 컨텍스트 키의 목록을 검색할 권한을 부여합니다. | 읽기 | |||
GetCredentialReport | 에 대한 자격 증명 보고서를 검색할 수 있는 권한을 부여합니다. AWS 계정 | 읽기 | |||
GetGroup | 지정된 IAM 그룹의 IAM 사용자 목록을 검색할 권한을 부여합니다. | Read | |||
GetGroupPolicy | 지정된 IAM 그룹에 포함된 인라인 정책 문서를 검색할 권한을 부여합니다. | Read | |||
GetInstanceProfile | 인스턴스 프로파일의 경로, GUID, ARN 및 역할을 포함하여 지정된 인스턴스 프로파일에 대한 정보를 검색할 권한을 부여합니다. | Read | |||
GetLoginProfile | 지정된 IAM 사용자에 대한 사용자 이름 및 암호 생성 날짜를 검색할 권한을 부여합니다. | 나열 | |||
GetMFADevice | 지정된 사용자의 MFA 디바이스에 관한 정보를 검색하는 권한을 부여합니다. | 읽기 | |||
GetOpenIDConnectProvider | IAM에서 OpenID Connect(OIDC) 공급자 리소스에 대한 정보를 검색할 권한을 부여합니다. | 읽기 | |||
GetOrganizationsAccessReport | AWS Organizations 액세스 보고서를 검색할 권한을 부여합니다. | 읽기 | |||
GetPolicy | 정책의 기본 버전과 정책이 연결된 자격 증명의 총 수를 포함하여 지정된 관리형 정책에 대한 정보를 검색할 권한을 부여합니다. | Read | |||
GetPolicyVersion | 정책 문서를 포함하여 지정된 관리형 정책의 버전에 대한 정보를 검색할 권한을 부여합니다. | Read | |||
GetRole | 역할의 경로, GUID, ARN 및 역할의 신뢰 정책을 포함하여 지정된 역할에 대한 정보를 검색할 권한을 부여합니다. | Read | |||
GetRolePolicy | 지정된 IAM 역할에 포함된 인라인 정책 문서를 검색할 권한을 부여합니다. | Read | |||
GetSAMLProvider | IAM SAML 공급자 리소스를 생성하거나 업데이트할 때 업로드된 SAML 공급자 메타 문서를 검색할 권한을 부여합니다. | Read | |||
GetSSHPublicKey | 키에 대한 메타데이터를 포함하여 지정된 SSH 퍼블릭 키를 검색할 권한을 부여합니다. | Read | |||
GetServerCertificate | IAM에 저장된 지정된 서버 인증서에 대한 정보를 검색할 권한을 부여합니다. | Read | |||
GetServiceLastAccessedDetails | 서비스에서 마지막으로 액세스한 데이터 보고서에 대한 정보를 검색할 권한을 부여합니다. | Read | |||
GetServiceLastAccessedDetailsWithEntities | 서비스에서 마지막으로 액세스한 데이터 보고서에서 엔터티에 대한 정보를 검색할 권한을 부여합니다. | Read | |||
GetServiceLinkedRoleDeletionStatus | IAM 서비스 연결 역할 삭제 상태를 검색할 권한을 부여합니다. | Read | |||
GetUser | 지정된 IAM 사용자의 정보(사용자 생성 날짜, 경로, 고유 ID, ARN 등)를 검색할 권한을 부여합니다. | Read | |||
GetUserPolicy | 지정된 IAM 사용자에 포함된 인라인 정책 문서를 검색할 권한을 부여합니다. | Read | |||
ListAccessKeys | 지정된 IAM 사용자와 연결된 액세스 키 ID에 대한 정보를 나열할 권한을 부여합니다. | 나열 | |||
ListAccountAliases | 다음과 연결된 계정 별칭을 나열할 권한을 부여합니다. AWS 계정 | 나열 | |||
ListAttachedGroupPolicies | 지정된 IAM 그룹에 연결된 모든 관리형 정책을 나열할 권한을 부여합니다. | 나열 | |||
ListAttachedRolePolicies | 지정된 IAM 역할에 연결된 모든 관리형 정책을 나열할 권한을 부여합니다. | 나열 | |||
ListAttachedUserPolicies | 지정된 IAM 사용자에 연결된 모든 관리형 정책을 나열할 권한을 부여합니다. | 나열 | |||
ListCloudFrontPublicKeys | 계정의 현재 CloudFront 공개 키를 모두 나열할 권한을 부여합니다. | 나열 | |||
ListEntitiesForPolicy | 지정된 관리형 정책이 연결된 모든 IAM 자격 증명을 나열할 권한을 부여합니다. | 나열 | |||
ListGroupPolicies | 지정된 IAM 그룹에 포함된 인라인 정책의 이름을 나열할 권한을 부여합니다. | 나열 | |||
ListGroups | 지정된 경로 접두사가 있는 IAM 그룹을 나열할 권한을 부여합니다. | 나열 | |||
ListGroupsForUser | 지정된 IAM 사용자가 속하는 IAM 그룹을 나열할 권한을 부여합니다. | 나열 | |||
ListInstanceProfileTags | 지정된 인스턴스 프로파일에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListInstanceProfiles | 지정된 경로 접두사가 있는 인스턴스 프로파일을 나열할 권한을 부여합니다. | 나열 | |||
ListInstanceProfilesForRole | 연결된 IAM 역할이 지정된 인스턴스 프로파일을 나열할 권한을 부여합니다. | 나열 | |||
ListMFADeviceTags | 지정된 가상 mfa 디바이스에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListMFADevices | IAM 사용자에 대해 MFA 디바이스를 나열할 권한을 부여합니다. | 나열 | |||
ListOpenIDConnectProviderTags | 지정된 OpenID Connect 공급자에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListOpenIDConnectProviders | 에 정의된 IAM OpenID Connect (OIDC) 공급자 리소스 객체에 대한 정보를 나열할 권한을 부여합니다. AWS 계정 | 나열 | |||
ListPolicies | 모든 관리형 정책을 나열할 권한을 부여합니다. | 나열 | |||
ListPoliciesGrantingServiceAccess | 특정 서비스에 엔터티 액세스를 부여하는 정책에 대한 정보를 나열할 권한을 부여합니다. | 나열 | |||
ListPolicyTags | 지정된 관리형 정책에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListPolicyVersions | 현재 정책의 기본 버전으로 설정된 버전을 포함하여 지정된 관리형 정책의 버전에 대한 정보를 나열할 권한을 부여합니다. | 나열 | |||
ListRolePolicies | 지정된 IAM 역할에 포함된 인라인 정책의 이름을 나열할 권한을 부여합니다. | 나열 | |||
ListRoleTags | 지정된 IAM 역할에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListRoles | 지정된 경로 접두사가 있는 IAM 역할을 나열할 권한을 부여합니다. | 나열 | |||
ListSAMLProviderTags | 지정된 SAML 공급자에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListSAMLProviders | IAM에서 SAML 공급자 리소스를 나열할 권한을 부여합니다. | 나열 | |||
ListSSHPublicKeys | 지정된 IAM 사용자와 연결된 SSH 퍼블릭 키에 대한 정보를 나열할 권한을 부여합니다. | 나열 | |||
ListSTSRegionalEndpointsStatus | 모든 활성 STS 리전 엔드포인트의 상태를 나열할 수 있는 권한을 부여합니다. | 나열 | |||
ListServerCertificateTags | 지정된 서버 인증서에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListServerCertificates | 지정된 경로 접두사가 있는 서버 인증서를 나열할 권한을 부여합니다. | 나열 | |||
ListServiceSpecificCredentials | 지정된 IAM 사용자와 연결된 서비스별 자격 증명에 대한 정보를 나열할 권한을 부여합니다. | 나열 | |||
ListSigningCertificates | 지정된 IAM 사용자와 연결된 서명 인증서에 대한 정보를 나열할 권한을 부여합니다. | 나열 | |||
ListUserPolicies | 지정된 IAM 사용자에 포함된 인라인 정책의 이름을 나열할 권한을 부여합니다. | 나열 | |||
ListUserTags | 지정된 IAM 사용자에 연결된 태그를 나열할 권한을 부여합니다. | 나열 | |||
ListUsers | 지정된 경로 접두사가 있는 IAM 사용자를 나열할 권한을 부여합니다. | 나열 | |||
ListVirtualMFADevices | 할당 상태에 따라 가상 MFA 디바이스를 나열할 권한을 부여합니다. | 나열 | |||
PassRole [권한만 해당] | 서비스에 역할을 전달할 권한을 부여합니다. | Write | |||
PutGroupPolicy | 지정된 IAM 그룹에 포함된 인라인 정책 문서를 생성 또는 업데이트할 권한을 부여합니다. | 권한 관리 | |||
PutRolePermissionsBoundary | 관리형 정책을 역할에 대한 권한 경계로 설정할 권한을 부여합니다. | 권한 관리 | |||
PutRolePolicy | 지정된 IAM 역할에 포함된 인라인 정책 문서를 생성 또는 업데이트할 권한을 부여합니다. | 권한 관리 | |||
PutUserPermissionsBoundary | 관리형 정책을 IAM 사용자에 대한 권한 경계로 설정할 권한을 부여합니다. | 권한 관리 | |||
PutUserPolicy | 지정된 IAM 사용자에 포함된 인라인 정책 문서를 생성 또는 업데이트할 권한을 부여합니다. | 권한 관리 | |||
RemoveClientIDFromOpenIDConnectProvider | 지정된 IAM OpenID Connect(OIDC) 공급자 리소스의 클라이언트 ID 목록에서 클라이언트 ID(대상)를 제거할 권한을 부여합니다. | Write | |||
RemoveRoleFromInstanceProfile | 지정된 EC2 인스턴스 프로파일에서 지정된 IAM 역할을 제거할 권한을 부여합니다. | Write | |||
RemoveUserFromGroup | 지정된 그룹에서 IAM 사용자를 제거할 권한을 부여합니다. | Write | |||
ResetServiceSpecificCredential | IAM 사용자에 대한 기존 서비스별 자격 증명의 암호를 재설정할 권한을 부여합니다. | Write | |||
ResyncMFADevice | 지정된 MFA 디바이스와 IAM 엔터티(사용자 또는 역할)와 동기화할 권한을 부여합니다. | Write | |||
SetDefaultPolicyVersion | 지정한 정책에서 버전을 정책의 기본 버전으로 설정할 권한을 부여합니다. | 권한 관리 | |||
SetSTSRegionalEndpointStatus | STS 리전 엔드포인트를 활성화 또는 비활성화할 수 있는 권한을 부여합니다. | 쓰기 | |||
SetSecurityTokenServicePreferences | STS 전역 엔드포인트 토큰 버전을 설정할 권한을 부여합니다. | Write | |||
SimulateCustomPolicy | 자격 증명 기반 정책 또는 리소스 기반 정책이 특정 API 작업 및 리소스에 대한 권한을 부여하는지 여부를 시뮬레이션할 권한을 부여합니다. | Read | |||
SimulatePrincipalPolicy | 지정된 IAM 엔터티(사용자 또는 역할)에 연결된 자격 증명 기반 정책이 특정 API 작업 및 리소스에 대한 권한을 부여하는지 여부를 시뮬레이션할 권한을 부여합니다. | Read | |||
TagInstanceProfile | 인스턴스 프로파일에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
TagMFADevice | 가상 mfa 디바이스에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
TagOpenIDConnectProvider | OpenID Connect 공급자에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
TagPolicy | 관리형 정책에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
TagRole | IAM 역할에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
TagSAMLProvider | SAML 공급자에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
TagServerCertificate | 서버 인증서에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
TagUser | IAM 사용자에 태그를 추가할 권한을 부여합니다. | 태그 지정 | |||
UntagInstanceProfile | 인스턴스 프로파일에서 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UntagMFADevice | 가상 mfa 디바이스에서 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UntagOpenIDConnectProvider | OpenID Connect 공급자에서 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UntagPolicy | 관리형 정책에서 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UntagRole | 역할에서 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UntagSAMLProvider | SAML 공급자에서 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UntagServerCertificate | 서버 인증서에서 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UntagUser | 사용자로부터 지정된 태그를 제거할 권한을 부여합니다. | 태그 지정 | |||
UpdateAccessKey | 지정된 액세스 키의 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. | 쓰기 | |||
UpdateAccountEmailAddress | 계정과 연결된 이메일 주소를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 | |||
UpdateAccountName | 계정과 연결된 계정 이름을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 | |||
UpdateAccountPasswordPolicy | 에 대한 암호 정책 설정을 업데이트할 권한을 부여합니다. AWS 계정 | 쓰기 | |||
UpdateAssumeRolePolicy | IAM 개체에 역할을 수임할 권한을 부여하는 정책을 업데이트할 권한을 부여합니다. | 권한 관리 | |||
UpdateCloudFrontPublicKey | 기존 CloudFront 공개 키를 업데이트할 권한을 부여합니다. | 쓰기 | |||
UpdateGroup | 지정된 IAM 그룹의 이름 또는 경로를 업데이트할 권한을 부여합니다. | Write | |||
UpdateLoginProfile | 지정된 IAM 사용자에 대한 암호를 변경할 권한을 부여합니다. | Write | |||
UpdateOpenIDConnectProviderThumbprint | OpenID Connect(OIDC) 공급자 리소스와 연결된 서버 인증서 지문의 전체 목록을 업데이트할 권한을 부여합니다. | Write | |||
UpdateRole | 역할의 설명 또는 최대 세션 기간 설정을 업데이트할 권한을 부여합니다. | Write | |||
UpdateRoleDescription | 역할의 설명만을 업데이트할 권한을 부여합니다. | Write | |||
UpdateSAMLProvider | 기존 SAML 공급자 리소스에 대한 메타데이터 문서를 업데이트할 권한을 부여합니다. | Write | |||
UpdateSSHPublicKey | IAM 사용자의 SSH 퍼블릭 키 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. | Write | |||
UpdateServerCertificate | IAM에 저장된 지정된 서버 인증서의 이름 또는 경로를 업데이트할 권한을 부여합니다. | Write | |||
UpdateServiceSpecificCredential | IAM 사용자에 대한 서비스별 자격 증명의 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. | Write | |||
UpdateSigningCertificate | 지정된 사용자 서명 인증서의 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. | Write | |||
UpdateUser | 지정된 IAM 사용자의 이름 또는 경로를 업데이트할 권한을 부여합니다. | 쓰기 | |||
UploadCloudFrontPublicKey | CloudFront 퍼블릭 키를 업로드할 권한을 부여합니다. | 쓰기 | |||
UploadSSHPublicKey | SSH 퍼블릭 키를 업로드하고 지정된 IAM 사용자와 연결할 권한을 부여합니다. | 쓰기 | |||
UploadServerCertificate | 에 대한 서버 인증서 엔티티를 업로드할 권한을 부여합니다. AWS 계정 | 쓰기 | |||
UploadSigningCertificate | X.509 서명 인증서를 업로드하고 지정된 IAM 사용자와 연결할 권한을 부여합니다. | 쓰기 |
AWS IAM(Identity and Access Management)에서 정의하는 리소스 유형
이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 Resource
요소에서 사용할 수 있습니다. 작업 테이블의 각 작업에서 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 리소스 유형 테이블을 참조하세요.
리소스 유형 | ARN | 조건 키 |
---|---|---|
access-report |
arn:${Partition}:iam::${Account}:access-report/${EntityPath}
|
|
assumed-role |
arn:${Partition}:iam::${Account}:assumed-role/${RoleName}/${RoleSessionName}
|
|
federated-user |
arn:${Partition}:iam::${Account}:federated-user/${UserName}
|
|
group |
arn:${Partition}:iam::${Account}:group/${GroupNameWithPath}
|
|
instance-profile |
arn:${Partition}:iam::${Account}:instance-profile/${InstanceProfileNameWithPath}
|
|
mfa |
arn:${Partition}:iam::${Account}:mfa/${MfaTokenIdWithPath}
|
|
oidc-provider |
arn:${Partition}:iam::${Account}:oidc-provider/${OidcProviderName}
|
|
policy |
arn:${Partition}:iam::${Account}:policy/${PolicyNameWithPath}
|
|
role |
arn:${Partition}:iam::${Account}:role/${RoleNameWithPath}
|
|
saml-provider |
arn:${Partition}:iam::${Account}:saml-provider/${SamlProviderName}
|
|
server-certificate |
arn:${Partition}:iam::${Account}:server-certificate/${CertificateNameWithPath}
|
|
sms-mfa |
arn:${Partition}:iam::${Account}:sms-mfa/${MfaTokenIdWithPath}
|
|
user |
arn:${Partition}:iam::${Account}:user/${UserNameWithPath}
|
AWS IAM(Identity and Access Management)의 조건 키
AWS ID 및 액세스 관리 (IAM) 는 IAM 정책의 Condition
요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 조건 키 테이블을 참조하세요.
모든 서비스에 사용할 수 있는 글로벌 조건 키를 보려면 사용 가능한 글로벌 조건 키를 참조하세요.
조건 키 | 설명 | Type |
---|---|---|
aws:RequestTag/${TagKey} | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 |
aws:ResourceTag/${TagKey} | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 |
aws:TagKeys | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString |
iam:AWSServiceName | 이 역할이 연결된 AWS 서비스별로 액세스를 필터링합니다. | String |
iam:AssociatedResourceArn | 역할이 대신 사용될 리소스를 기준으로 액세스를 필터링합니다. | ARN |
iam:FIDO-FIPS-140-2-certification | FIDO 보안 키 등록 시 MFA 디바이스 FIPS-140-2 검증 인증 등급을 기준으로 액세스를 필터링합니다. | String |
iam:FIDO-FIPS-140-3-certification | FIDO 보안 키 등록 시 MFA 디바이스 FIPS-140-3 검증 인증 등급을 기준으로 액세스를 필터링합니다. | String |
iam:FIDO-certification | FIDO 보안 키 등록 시 MFA 디바이스 FIDO 인증 등급을 기준으로 액세스를 필터링합니다. | String |
iam:OrganizationsPolicyId | AWS 조직 정책의 ID를 기준으로 액세스를 필터링합니다. | String |
iam:PassedToService | 이 역할이 전달된 AWS 서비스별로 액세스를 필터링합니다. | String |
iam:PermissionsBoundary | 지정된 정책이 IAM 엔터티(사용자 또는 역할)의 권한 경계로 설정되는 경우 액세스를 필터링합니다. | ARN |
iam:PolicyARN | IAM 정책의 ARN에 따라 액세스를 필터링합니다. | ARN |
iam:RegisterSecurityKey | MFA 디바이스 활성화의 현재 상태를 기준으로 액세스를 필터링합니다. | String |
iam:ResourceTag/${TagKey} | IAM 엔터티(사용자 또는 역할)에 연결된 태그를 기준으로 액세스를 필터링합니다. | String |