AWS IAM(Identity and Access Management)의 작업, 리소스 및 조건 키 - 서비스 승인 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IAM(Identity and Access Management)의 작업, 리소스 및 조건 키

AWS Identity 및 Access Management (IAM) (서비스 접두사:iam) 는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:

AWS IAM(Identity and Access Management)에서 정의하는 작업

IAM 정책 설명의 Action 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 리소스 유형 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 Resource 요소에서 정책이 적용되는 모든 리소스("*")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(*)로 표시됩니다. IAM 정책의 Resource 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 조건 키 열에는 정책 설명의 Condition 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 조건 키 열을 참조하세요.

참고

리소스 조건 키는 리소스 유형 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 리소스 유형(*필수) 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 조건 키 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 작업 테이블을 참조하세요.

작업 설명 액세스 레벨 리소스 유형(*필수) 조건 키 종속 작업
AddClientIDToOpenIDConnectProvider 지정된 IAM OpenID Connect(OIDC) 공급자 리소스에 대해 등록된 ID 목록에 새 클라이언트 ID(대상)를 추가할 권한을 부여합니다. Write

oidc-provider*

AddRoleToInstanceProfile IAM 역할을 지정된 인스턴스 프로파일에 추가하는 권한을 부여합니다. Write

instance-profile*

iam:PassRole

AddUserToGroup IAM 사용자를 지정된 인스턴스 프로파일에 추가하는 권한을 부여합니다. Write

group*

AttachGroupPolicy 관리형 정책을 지정된 IAM 그룹에 연결하는 권한을 부여합니다. 권한 관리

group*

iam:PolicyARN

AttachRolePolicy 관리형 정책을 지정된 IAM 역할에 연결하는 권한을 부여합니다. 권한 관리

role*

iam:PolicyARN

iam:PermissionsBoundary

AttachUserPolicy 관리형 정책을 지정된 IAM 사용자에게 연결하는 권한을 부여합니다. 권한 관리

user*

iam:PolicyARN

iam:PermissionsBoundary

ChangePassword IAM 사용자에게 자신의 암호를 변경하는 권한을 부여합니다. 쓰기

user*

CreateAccessKey 지정된 IAM 사용자에게 액세스 키 및 보안 액세스 키를 생성할 수 있는 권한을 부여합니다. 쓰기

user*

CreateAccountAlias 별칭을 생성할 권한을 부여합니다. AWS 계정 쓰기
CreateGroup 새 그룹을 생성할 권한을 부여합니다. Write

group*

CreateInstanceProfile 새 인스턴스 프로파일을 생성할 권한을 부여합니다. Write

instance-profile*

aws:TagKeys

aws:RequestTag/${TagKey}

CreateLoginProfile 지정된 IAM 사용자에 대한 암호를 생성할 권한을 부여합니다. Write

user*

CreateOpenIDConnectProvider OpenID Connect(OIDC)를 지원하는 자격 증명 공급자(IdP)를 설명하는 IAM 리소스를 생성할 권한을 부여합니다. Write

oidc-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

CreatePolicy 새 관리형 정책을 생성할 권한을 부여합니다. 권한 관리

policy*

aws:TagKeys

aws:RequestTag/${TagKey}

CreatePolicyVersion 지정된 관리형 정책의 새 버전을 생성할 권한을 부여합니다. 권한 관리

policy*

CreateRole 새 역할을 생성할 권한을 부여합니다. Write

role*

iam:PermissionsBoundary

aws:TagKeys

aws:RequestTag/${TagKey}

CreateSAMLProvider SAML 2.0을 지원하는 자격 증명 공급자(IdP)를 설명하는 IAM 리소스를 생성할 권한을 부여합니다. 쓰기

saml-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

CreateServiceLinkedRole AWS 서비스가 사용자를 대신하여 작업을 수행할 수 있도록 하는 IAM 역할을 생성할 권한을 부여합니다. 쓰기

role*

iam:AWSServiceName

CreateServiceSpecificCredential IAM 사용자에 대한 새 서비스별 자격 증명을 생성할 권한을 부여합니다. Write

user*

CreateUser 새 IAM 사용자를 생성할 권한을 부여합니다. Write

user*

iam:PermissionsBoundary

aws:TagKeys

aws:RequestTag/${TagKey}

CreateVirtualMFADevice 새 가상 MFA 디바이스를 생성할 권한을 부여합니다. Write

mfa*

aws:TagKeys

aws:RequestTag/${TagKey}

DeactivateMFADevice 지정된 MFA 디바이스를 비활성화하고 원래 활성화된 IAM 사용자와의 연결을 제거할 권한을 부여합니다. Write

user*

DeleteAccessKey 지정된 IAM 사용자와 연결된 액세스 키 페어를 삭제할 권한을 부여합니다. 쓰기

user*

DeleteAccountAlias 지정된 AWS 계정 별칭을 삭제할 권한을 부여합니다. 쓰기
DeleteAccountPasswordPolicy 에 대한 암호 정책을 삭제할 권한을 부여합니다. AWS 계정 권한 관리
DeleteCloudFrontPublicKey 기존 CloudFront 공개 키를 삭제할 권한을 부여합니다. 쓰기
DeleteGroup 지정된 IAM 그룹을 삭제할 수 있는 권한을 부여합니다. Write

group*

DeleteGroupPolicy 그룹에서 지정된 IAM 인라인 정책을 삭제할 권한을 부여합니다. 권한 관리

group*

DeleteInstanceProfile 지정된 인스턴스 프로파일을 삭제할 권한을 부여합니다. Write

instance-profile*

DeleteLoginProfile 지정된 IAM 사용자에 대한 암호를 삭제할 권한을 부여합니다. Write

user*

DeleteOpenIDConnectProvider IAM에서 OpenID Connect 자격 증명 공급자(IdP) 리소스 객체를 삭제할 권한을 부여합니다. Write

oidc-provider*

DeletePolicy 지정된 관리형 정책을 삭제하고 정책이 연결된 IAM 엔터티(사용자, 그룹 또는 역할)로부터 정책을 제거할 권한을 부여합니다. 권한 관리

policy*

DeletePolicyVersion 지정된 관리형 정책에서 버전을 삭제할 권한을 부여합니다. 권한 관리

policy*

DeleteRole 지정된 역할을 삭제할 권한을 부여합니다. Write

role*

DeleteRolePermissionsBoundary 역할로부터 권한 경계를 제거할 권한을 부여합니다. 권한 관리

role*

iam:PermissionsBoundary

DeleteRolePolicy 지정된 역할에서 지정된 IAM 인라인 정책을 삭제할 권한을 부여합니다. 권한 관리

role*

iam:PermissionsBoundary

DeleteSAMLProvider IAM에서 SAML 공급자 리소스를 삭제할 권한을 부여합니다. Write

saml-provider*

DeleteSSHPublicKey 지정된 SSH 퍼블릭 키를 삭제할 권한을 부여합니다. Write

user*

DeleteServerCertificate 지정된 서버 자격 증명을 삭제할 권한을 부여합니다. 쓰기

server-certificate*

DeleteServiceLinkedRole 특정 AWS 서비스에 연결된 IAM 역할을 더 이상 사용하지 않는 경우 해당 서비스에 연결된 IAM 역할을 삭제할 권한을 부여합니다. 쓰기

role*

DeleteServiceSpecificCredential IAM 사용자에 대해 지정된 서비스별 자격 증명을 삭제할 권한을 부여합니다. Write

user*

DeleteSigningCertificate 지정된 IAM 사용자와 연결된 서명 인증서를 삭제할 권한을 부여합니다. Write

user*

DeleteUser 지정된 IAM 사용자를 삭제할 권한을 부여합니다. Write

user*

DeleteUserPermissionsBoundary 지정된 IAM 사용자로부터 권한 경계를 제거할 권한을 부여합니다. 권한 관리

user*

iam:PermissionsBoundary

DeleteUserPolicy IAM 사용자로부터 지정된 IAM 인라인 정책을 삭제할 권한을 부여합니다. 권한 관리

user*

iam:PermissionsBoundary

DeleteVirtualMFADevice 가상 MFA 디바이스를 삭제할 권한을 부여합니다. Write

mfa

sms-mfa

DetachGroupPolicy 지정된 IAM 그룹에서 관리형 정책을 분리하는 권한을 부여합니다. 권한 관리

group*

iam:PolicyARN

DetachRolePolicy 지정된 역할에서 관리형 정책을 분리하는 권한을 부여합니다. 권한 관리

role*

iam:PolicyARN

iam:PermissionsBoundary

DetachUserPolicy 지정된 IAM 사용자로부터 관리형 정책을 분리하는 권한을 부여합니다. 권한 관리

user*

iam:PolicyARN

iam:PermissionsBoundary

EnableMFADevice MFA 디바이스를 활성화하고 지정된 IAM 사용자와 연결할 권한을 부여합니다. 쓰기

user*

iam:RegisterSecurityKey

iam:FIDO-FIPS-140-2-certification

iam:FIDO-FIPS-140-3-certification

iam:FIDO-certification

GenerateCredentialReport 에 대한 자격 증명 보고서를 생성할 권한을 부여합니다. AWS 계정 읽기
GenerateOrganizationsAccessReport AWS Organizations 엔티티에 대한 액세스 보고서를 생성할 권한을 부여합니다. 읽기

access-report*

organizations:DescribePolicy

organizations:ListChildren

organizations:ListParents

organizations:ListPoliciesForTarget

organizations:ListRoots

organizations:ListTargetsForPolicy

iam:OrganizationsPolicyId

GenerateServiceLastAccessedDetails IAM 리소스에 대해 서비스에서 마지막으로 액세스한 데이터 보고서를 생성할 권한을 부여합니다. Read

group*

policy*

role*

user*

GetAccessKeyLastUsed 지정된 액세스 키가 마지막으로 사용된 경우에 대한 정보를 검색할 권한을 부여합니다. 읽기

user*

GetAccountAuthorizationDetails 조직 내 모든 IAM 사용자, 그룹, 역할 및 정책에 대한 정보 (상호 간의 관계 포함) 를 검색할 수 AWS 계정있는 권한을 부여합니다. 읽기
GetAccountEmailAddress 계정과 연결된 이메일 주소를 검색할 수 있는 권한을 부여합니다. 읽기
GetAccountName 계정과 연결된 계정 이름을 검색할 수 있는 권한을 부여합니다. 읽기
GetAccountPasswordPolicy 에 대한 암호 정책을 검색할 권한을 부여합니다. AWS 계정 읽기
GetAccountSummary IAM 엔티티 사용 및 IAM 할당량에 대한 정보를 검색할 수 있는 권한을 부여합니다. AWS 계정 나열
GetCloudFrontPublicKey 지정된 퍼블릭 키에 대한 정보를 검색할 권한을 부여합니다. CloudFront 읽기
GetContextKeysForCustomPolicy 지정된 정책에서 참조되는 모든 컨텍스트 키의 목록을 검색할 권한을 부여합니다. Read
GetContextKeysForPrincipalPolicy 지정된 IAM 자격 증명(사용자, 그룹 또는 역할)과 연결된 모든 IAM 정책에서 참조되는 모든 컨텍스트 키의 목록을 검색할 권한을 부여합니다. 읽기

group

role

user

GetCredentialReport 에 대한 자격 증명 보고서를 검색할 수 있는 권한을 부여합니다. AWS 계정 읽기
GetGroup 지정된 IAM 그룹의 IAM 사용자 목록을 검색할 권한을 부여합니다. Read

group*

GetGroupPolicy 지정된 IAM 그룹에 포함된 인라인 정책 문서를 검색할 권한을 부여합니다. Read

group*

GetInstanceProfile 인스턴스 프로파일의 경로, GUID, ARN 및 역할을 포함하여 지정된 인스턴스 프로파일에 대한 정보를 검색할 권한을 부여합니다. Read

instance-profile*

GetLoginProfile 지정된 IAM 사용자에 대한 사용자 이름 및 암호 생성 날짜를 검색할 권한을 부여합니다. 나열

user*

GetMFADevice 지정된 사용자의 MFA 디바이스에 관한 정보를 검색하는 권한을 부여합니다. 읽기

user*

GetOpenIDConnectProvider IAM에서 OpenID Connect(OIDC) 공급자 리소스에 대한 정보를 검색할 권한을 부여합니다. 읽기

oidc-provider*

GetOrganizationsAccessReport AWS Organizations 액세스 보고서를 검색할 권한을 부여합니다. 읽기
GetPolicy 정책의 기본 버전과 정책이 연결된 자격 증명의 총 수를 포함하여 지정된 관리형 정책에 대한 정보를 검색할 권한을 부여합니다. Read

policy*

GetPolicyVersion 정책 문서를 포함하여 지정된 관리형 정책의 버전에 대한 정보를 검색할 권한을 부여합니다. Read

policy*

GetRole 역할의 경로, GUID, ARN 및 역할의 신뢰 정책을 포함하여 지정된 역할에 대한 정보를 검색할 권한을 부여합니다. Read

role*

GetRolePolicy 지정된 IAM 역할에 포함된 인라인 정책 문서를 검색할 권한을 부여합니다. Read

role*

GetSAMLProvider IAM SAML 공급자 리소스를 생성하거나 업데이트할 때 업로드된 SAML 공급자 메타 문서를 검색할 권한을 부여합니다. Read

saml-provider*

GetSSHPublicKey 키에 대한 메타데이터를 포함하여 지정된 SSH 퍼블릭 키를 검색할 권한을 부여합니다. Read

user*

GetServerCertificate IAM에 저장된 지정된 서버 인증서에 대한 정보를 검색할 권한을 부여합니다. Read

server-certificate*

GetServiceLastAccessedDetails 서비스에서 마지막으로 액세스한 데이터 보고서에 대한 정보를 검색할 권한을 부여합니다. Read
GetServiceLastAccessedDetailsWithEntities 서비스에서 마지막으로 액세스한 데이터 보고서에서 엔터티에 대한 정보를 검색할 권한을 부여합니다. Read
GetServiceLinkedRoleDeletionStatus IAM 서비스 연결 역할 삭제 상태를 검색할 권한을 부여합니다. Read

role*

GetUser 지정된 IAM 사용자의 정보(사용자 생성 날짜, 경로, 고유 ID, ARN 등)를 검색할 권한을 부여합니다. Read

user*

GetUserPolicy 지정된 IAM 사용자에 포함된 인라인 정책 문서를 검색할 권한을 부여합니다. Read

user*

ListAccessKeys 지정된 IAM 사용자와 연결된 액세스 키 ID에 대한 정보를 나열할 권한을 부여합니다. 나열

user*

ListAccountAliases 다음과 연결된 계정 별칭을 나열할 권한을 부여합니다. AWS 계정 나열
ListAttachedGroupPolicies 지정된 IAM 그룹에 연결된 모든 관리형 정책을 나열할 권한을 부여합니다. 나열

group*

ListAttachedRolePolicies 지정된 IAM 역할에 연결된 모든 관리형 정책을 나열할 권한을 부여합니다. 나열

role*

ListAttachedUserPolicies 지정된 IAM 사용자에 연결된 모든 관리형 정책을 나열할 권한을 부여합니다. 나열

user*

ListCloudFrontPublicKeys 계정의 현재 CloudFront 공개 키를 모두 나열할 권한을 부여합니다. 나열
ListEntitiesForPolicy 지정된 관리형 정책이 연결된 모든 IAM 자격 증명을 나열할 권한을 부여합니다. 나열

policy*

ListGroupPolicies 지정된 IAM 그룹에 포함된 인라인 정책의 이름을 나열할 권한을 부여합니다. 나열

group*

ListGroups 지정된 경로 접두사가 있는 IAM 그룹을 나열할 권한을 부여합니다. 나열
ListGroupsForUser 지정된 IAM 사용자가 속하는 IAM 그룹을 나열할 권한을 부여합니다. 나열

user*

ListInstanceProfileTags 지정된 인스턴스 프로파일에 연결된 태그를 나열할 권한을 부여합니다. 나열

instance-profile*

ListInstanceProfiles 지정된 경로 접두사가 있는 인스턴스 프로파일을 나열할 권한을 부여합니다. 나열
ListInstanceProfilesForRole 연결된 IAM 역할이 지정된 인스턴스 프로파일을 나열할 권한을 부여합니다. 나열

role*

ListMFADeviceTags 지정된 가상 mfa 디바이스에 연결된 태그를 나열할 권한을 부여합니다. 나열

mfa*

ListMFADevices IAM 사용자에 대해 MFA 디바이스를 나열할 권한을 부여합니다. 나열

user

ListOpenIDConnectProviderTags 지정된 OpenID Connect 공급자에 연결된 태그를 나열할 권한을 부여합니다. 나열

oidc-provider*

ListOpenIDConnectProviders 에 정의된 IAM OpenID Connect (OIDC) 공급자 리소스 객체에 대한 정보를 나열할 권한을 부여합니다. AWS 계정 나열
ListPolicies 모든 관리형 정책을 나열할 권한을 부여합니다. 나열
ListPoliciesGrantingServiceAccess 특정 서비스에 엔터티 액세스를 부여하는 정책에 대한 정보를 나열할 권한을 부여합니다. 나열

group*

role*

user*

ListPolicyTags 지정된 관리형 정책에 연결된 태그를 나열할 권한을 부여합니다. 나열

policy*

ListPolicyVersions 현재 정책의 기본 버전으로 설정된 버전을 포함하여 지정된 관리형 정책의 버전에 대한 정보를 나열할 권한을 부여합니다. 나열

policy*

ListRolePolicies 지정된 IAM 역할에 포함된 인라인 정책의 이름을 나열할 권한을 부여합니다. 나열

role*

ListRoleTags 지정된 IAM 역할에 연결된 태그를 나열할 권한을 부여합니다. 나열

role*

ListRoles 지정된 경로 접두사가 있는 IAM 역할을 나열할 권한을 부여합니다. 나열
ListSAMLProviderTags 지정된 SAML 공급자에 연결된 태그를 나열할 권한을 부여합니다. 나열

saml-provider*

ListSAMLProviders IAM에서 SAML 공급자 리소스를 나열할 권한을 부여합니다. 나열
ListSSHPublicKeys 지정된 IAM 사용자와 연결된 SSH 퍼블릭 키에 대한 정보를 나열할 권한을 부여합니다. 나열

user*

ListSTSRegionalEndpointsStatus 모든 활성 STS 리전 엔드포인트의 상태를 나열할 수 있는 권한을 부여합니다. 나열
ListServerCertificateTags 지정된 서버 인증서에 연결된 태그를 나열할 권한을 부여합니다. 나열

server-certificate*

ListServerCertificates 지정된 경로 접두사가 있는 서버 인증서를 나열할 권한을 부여합니다. 나열
ListServiceSpecificCredentials 지정된 IAM 사용자와 연결된 서비스별 자격 증명에 대한 정보를 나열할 권한을 부여합니다. 나열

user*

ListSigningCertificates 지정된 IAM 사용자와 연결된 서명 인증서에 대한 정보를 나열할 권한을 부여합니다. 나열

user*

ListUserPolicies 지정된 IAM 사용자에 포함된 인라인 정책의 이름을 나열할 권한을 부여합니다. 나열

user*

ListUserTags 지정된 IAM 사용자에 연결된 태그를 나열할 권한을 부여합니다. 나열

user*

ListUsers 지정된 경로 접두사가 있는 IAM 사용자를 나열할 권한을 부여합니다. 나열
ListVirtualMFADevices 할당 상태에 따라 가상 MFA 디바이스를 나열할 권한을 부여합니다. 나열
PassRole [권한만 해당] 서비스에 역할을 전달할 권한을 부여합니다. Write

role*

iam:AssociatedResourceArn

iam:PassedToService

PutGroupPolicy 지정된 IAM 그룹에 포함된 인라인 정책 문서를 생성 또는 업데이트할 권한을 부여합니다. 권한 관리

group*

PutRolePermissionsBoundary 관리형 정책을 역할에 대한 권한 경계로 설정할 권한을 부여합니다. 권한 관리

role*

iam:PermissionsBoundary

PutRolePolicy 지정된 IAM 역할에 포함된 인라인 정책 문서를 생성 또는 업데이트할 권한을 부여합니다. 권한 관리

role*

iam:PermissionsBoundary

PutUserPermissionsBoundary 관리형 정책을 IAM 사용자에 대한 권한 경계로 설정할 권한을 부여합니다. 권한 관리

user*

iam:PermissionsBoundary

PutUserPolicy 지정된 IAM 사용자에 포함된 인라인 정책 문서를 생성 또는 업데이트할 권한을 부여합니다. 권한 관리

user*

iam:PermissionsBoundary

RemoveClientIDFromOpenIDConnectProvider 지정된 IAM OpenID Connect(OIDC) 공급자 리소스의 클라이언트 ID 목록에서 클라이언트 ID(대상)를 제거할 권한을 부여합니다. Write

oidc-provider*

RemoveRoleFromInstanceProfile 지정된 EC2 인스턴스 프로파일에서 지정된 IAM 역할을 제거할 권한을 부여합니다. Write

instance-profile*

RemoveUserFromGroup 지정된 그룹에서 IAM 사용자를 제거할 권한을 부여합니다. Write

group*

ResetServiceSpecificCredential IAM 사용자에 대한 기존 서비스별 자격 증명의 암호를 재설정할 권한을 부여합니다. Write

user*

ResyncMFADevice 지정된 MFA 디바이스와 IAM 엔터티(사용자 또는 역할)와 동기화할 권한을 부여합니다. Write

user*

SetDefaultPolicyVersion 지정한 정책에서 버전을 정책의 기본 버전으로 설정할 권한을 부여합니다. 권한 관리

policy*

SetSTSRegionalEndpointStatus STS 리전 엔드포인트를 활성화 또는 비활성화할 수 있는 권한을 부여합니다. 쓰기
SetSecurityTokenServicePreferences STS 전역 엔드포인트 토큰 버전을 설정할 권한을 부여합니다. Write
SimulateCustomPolicy 자격 증명 기반 정책 또는 리소스 기반 정책이 특정 API 작업 및 리소스에 대한 권한을 부여하는지 여부를 시뮬레이션할 권한을 부여합니다. Read
SimulatePrincipalPolicy 지정된 IAM 엔터티(사용자 또는 역할)에 연결된 자격 증명 기반 정책이 특정 API 작업 및 리소스에 대한 권한을 부여하는지 여부를 시뮬레이션할 권한을 부여합니다. Read

group

role

user

TagInstanceProfile 인스턴스 프로파일에 태그를 추가할 권한을 부여합니다. 태그 지정

instance-profile*

aws:TagKeys

aws:RequestTag/${TagKey}

TagMFADevice 가상 mfa 디바이스에 태그를 추가할 권한을 부여합니다. 태그 지정

mfa*

aws:TagKeys

aws:RequestTag/${TagKey}

TagOpenIDConnectProvider OpenID Connect 공급자에 태그를 추가할 권한을 부여합니다. 태그 지정

oidc-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

TagPolicy 관리형 정책에 태그를 추가할 권한을 부여합니다. 태그 지정

policy*

aws:TagKeys

aws:RequestTag/${TagKey}

TagRole IAM 역할에 태그를 추가할 권한을 부여합니다. 태그 지정

role*

aws:TagKeys

aws:RequestTag/${TagKey}

TagSAMLProvider SAML 공급자에 태그를 추가할 권한을 부여합니다. 태그 지정

saml-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

TagServerCertificate 서버 인증서에 태그를 추가할 권한을 부여합니다. 태그 지정

server-certificate*

aws:TagKeys

aws:RequestTag/${TagKey}

TagUser IAM 사용자에 태그를 추가할 권한을 부여합니다. 태그 지정

user*

aws:TagKeys

aws:RequestTag/${TagKey}

UntagInstanceProfile 인스턴스 프로파일에서 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

instance-profile*

aws:TagKeys

UntagMFADevice 가상 mfa 디바이스에서 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

mfa*

aws:TagKeys

UntagOpenIDConnectProvider OpenID Connect 공급자에서 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

oidc-provider*

aws:TagKeys

UntagPolicy 관리형 정책에서 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

policy*

aws:TagKeys

UntagRole 역할에서 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

role*

aws:TagKeys

UntagSAMLProvider SAML 공급자에서 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

saml-provider*

aws:TagKeys

UntagServerCertificate 서버 인증서에서 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

server-certificate*

aws:TagKeys

UntagUser 사용자로부터 지정된 태그를 제거할 권한을 부여합니다. 태그 지정

user*

aws:TagKeys

UpdateAccessKey 지정된 액세스 키의 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. 쓰기

user*

UpdateAccountEmailAddress 계정과 연결된 이메일 주소를 업데이트할 수 있는 권한을 부여합니다. 쓰기
UpdateAccountName 계정과 연결된 계정 이름을 업데이트할 수 있는 권한을 부여합니다. 쓰기
UpdateAccountPasswordPolicy 에 대한 암호 정책 설정을 업데이트할 권한을 부여합니다. AWS 계정 쓰기
UpdateAssumeRolePolicy IAM 개체에 역할을 수임할 권한을 부여하는 정책을 업데이트할 권한을 부여합니다. 권한 관리

role*

UpdateCloudFrontPublicKey 기존 CloudFront 공개 키를 업데이트할 권한을 부여합니다. 쓰기
UpdateGroup 지정된 IAM 그룹의 이름 또는 경로를 업데이트할 권한을 부여합니다. Write

group*

UpdateLoginProfile 지정된 IAM 사용자에 대한 암호를 변경할 권한을 부여합니다. Write

user*

UpdateOpenIDConnectProviderThumbprint OpenID Connect(OIDC) 공급자 리소스와 연결된 서버 인증서 지문의 전체 목록을 업데이트할 권한을 부여합니다. Write

oidc-provider*

UpdateRole 역할의 설명 또는 최대 세션 기간 설정을 업데이트할 권한을 부여합니다. Write

role*

UpdateRoleDescription 역할의 설명만을 업데이트할 권한을 부여합니다. Write

role*

UpdateSAMLProvider 기존 SAML 공급자 리소스에 대한 메타데이터 문서를 업데이트할 권한을 부여합니다. Write

saml-provider*

UpdateSSHPublicKey IAM 사용자의 SSH 퍼블릭 키 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. Write

user*

UpdateServerCertificate IAM에 저장된 지정된 서버 인증서의 이름 또는 경로를 업데이트할 권한을 부여합니다. Write

server-certificate*

UpdateServiceSpecificCredential IAM 사용자에 대한 서비스별 자격 증명의 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. Write

user*

UpdateSigningCertificate 지정된 사용자 서명 인증서의 상태를 활성 또는 비활성으로 업데이트할 권한을 부여합니다. Write

user*

UpdateUser 지정된 IAM 사용자의 이름 또는 경로를 업데이트할 권한을 부여합니다. 쓰기

user*

UploadCloudFrontPublicKey CloudFront 퍼블릭 키를 업로드할 권한을 부여합니다. 쓰기
UploadSSHPublicKey SSH 퍼블릭 키를 업로드하고 지정된 IAM 사용자와 연결할 권한을 부여합니다. 쓰기

user*

UploadServerCertificate 에 대한 서버 인증서 엔티티를 업로드할 권한을 부여합니다. AWS 계정 쓰기

server-certificate*

aws:TagKeys

aws:RequestTag/${TagKey}

UploadSigningCertificate X.509 서명 인증서를 업로드하고 지정된 IAM 사용자와 연결할 권한을 부여합니다. 쓰기

user*

AWS IAM(Identity and Access Management)에서 정의하는 리소스 유형

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 Resource 요소에서 사용할 수 있습니다. 작업 테이블의 각 작업에서 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 리소스 유형 테이블을 참조하세요.

리소스 유형 ARN 조건 키
access-report arn:${Partition}:iam::${Account}:access-report/${EntityPath}
assumed-role arn:${Partition}:iam::${Account}:assumed-role/${RoleName}/${RoleSessionName}
federated-user arn:${Partition}:iam::${Account}:federated-user/${UserName}
group arn:${Partition}:iam::${Account}:group/${GroupNameWithPath}
instance-profile arn:${Partition}:iam::${Account}:instance-profile/${InstanceProfileNameWithPath}

aws:ResourceTag/${TagKey}

mfa arn:${Partition}:iam::${Account}:mfa/${MfaTokenIdWithPath}

aws:ResourceTag/${TagKey}

oidc-provider arn:${Partition}:iam::${Account}:oidc-provider/${OidcProviderName}

aws:ResourceTag/${TagKey}

policy arn:${Partition}:iam::${Account}:policy/${PolicyNameWithPath}

aws:ResourceTag/${TagKey}

role arn:${Partition}:iam::${Account}:role/${RoleNameWithPath}

aws:ResourceTag/${TagKey}

iam:ResourceTag/${TagKey}

saml-provider arn:${Partition}:iam::${Account}:saml-provider/${SamlProviderName}

aws:ResourceTag/${TagKey}

server-certificate arn:${Partition}:iam::${Account}:server-certificate/${CertificateNameWithPath}

aws:ResourceTag/${TagKey}

sms-mfa arn:${Partition}:iam::${Account}:sms-mfa/${MfaTokenIdWithPath}
user arn:${Partition}:iam::${Account}:user/${UserNameWithPath}

aws:ResourceTag/${TagKey}

iam:ResourceTag/${TagKey}

AWS IAM(Identity and Access Management)의 조건 키

AWS ID 및 액세스 관리 (IAM) 는 IAM 정책의 Condition 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 조건 키 테이블을 참조하세요.

모든 서비스에 사용할 수 있는 글로벌 조건 키를 보려면 사용 가능한 글로벌 조건 키를 참조하세요.

조건 키 설명 Type
aws:RequestTag/${TagKey} 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. 문자열
aws:ResourceTag/${TagKey} 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. 문자열
aws:TagKeys 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. ArrayOfString
iam:AWSServiceName 이 역할이 연결된 AWS 서비스별로 액세스를 필터링합니다. String
iam:AssociatedResourceArn 역할이 대신 사용될 리소스를 기준으로 액세스를 필터링합니다. ARN
iam:FIDO-FIPS-140-2-certification FIDO 보안 키 등록 시 MFA 디바이스 FIPS-140-2 검증 인증 등급을 기준으로 액세스를 필터링합니다. String
iam:FIDO-FIPS-140-3-certification FIDO 보안 키 등록 시 MFA 디바이스 FIPS-140-3 검증 인증 등급을 기준으로 액세스를 필터링합니다. String
iam:FIDO-certification FIDO 보안 키 등록 시 MFA 디바이스 FIDO 인증 등급을 기준으로 액세스를 필터링합니다. String
iam:OrganizationsPolicyId AWS 조직 정책의 ID를 기준으로 액세스를 필터링합니다. String
iam:PassedToService 이 역할이 전달된 AWS 서비스별로 액세스를 필터링합니다. String
iam:PermissionsBoundary 지정된 정책이 IAM 엔터티(사용자 또는 역할)의 권한 경계로 설정되는 경우 액세스를 필터링합니다. ARN
iam:PolicyARN IAM 정책의 ARN에 따라 액세스를 필터링합니다. ARN
iam:RegisterSecurityKey MFA 디바이스 활성화의 현재 상태를 기준으로 액세스를 필터링합니다. String
iam:ResourceTag/${TagKey} IAM 엔터티(사용자 또는 역할)에 연결된 태그를 기준으로 액세스를 필터링합니다. String