IAM을 사용하여 Amazon Kinesis Data Streams 리소스에 대한 액세스 제어 - Amazon Kinesis Data Streams

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM을 사용하여 Amazon Kinesis Data Streams 리소스에 대한 액세스 제어

AWS Identity and Access Management (IAM) 을 사용하면 다음 작업을 수행할 수 있습니다.

  • 계정에서 사용자 및 그룹 생성 AWS

  • AWS 계정 내 각 사용자에게 고유한 보안 자격 증명을 할당하세요.

  • AWS 리소스를 사용하여 작업을 수행할 수 있는 각 사용자의 권한을 제어하세요.

  • 다른 AWS 계정의 사용자가 AWS 리소스를 공유하도록 허용

  • AWS 계정의 역할을 생성하고 역할을 맡을 수 있는 사용자 또는 서비스를 정의하세요.

  • 기업의 기존 ID를 사용하여 리소스를 사용하여 AWS 작업을 수행할 수 있는 권한을 부여하세요.

IAM과 Kinesis Data Streams를 함께 사용하면 조직 내 사용자별로 특정 Kinesis Data Streams API 작업을 사용하여 작업을 수행할 수 있는지 여부와 특정 AWS 리소스를 사용할 수 있는지 여부를 제어할 수 있습니다.

Kinesis 클라이언트 라이브러리 (KCL) 를 사용하여 애플리케이션을 개발하는 경우 정책에 Amazon DynamoDB 및 Amazon에 대한 권한이 포함되어야 합니다. CloudWatch KCL은 DynamoDB를 사용하여 애플리케이션의 상태 정보를 추적하고 KCL 지표를 사용자 대신 전송합니다. CloudWatch CloudWatch KCL에 대한 자세한 내용은 KCL 1.x 소비자 개발 단원을 참조하십시오.

IAM에 대한 자세한 내용은 다음을 참조하십시오.

IAM 및 Amazon DynamoDB에 대한 자세한 내용은 Amazon DynamoDB 개발자 안내서의 Using IAM to Control Access to Amazon DynamoDB Resources를 참조하세요.

IAM 및 Amazon에 대한 자세한 내용은 Amazon CloudWatch 사용 설명서의 AWS 계정에 대한 CloudWatch 사용자 액세스 제어를 참조하십시오.

정책 구문

IAM 정책은 하나 이상의 문으로 구성된 JSON 문서입니다. 각 명령문의 구조는 다음과 같습니다.

{ "Statement":[{ "Effect":"effect", "Action":"action", "Resource":"arn", "Condition":{ "condition":{ "key":"value" } } } ] }

명령문을 이루는 요소는 다양합니다.

  • 효과: effectAllow 또는 Deny일 수 있습니다. 기본적으로 IAM 사용자에게는 리소스 및 API 작업을 사용할 권한이 없으므로 모든 요청이 거부됩니다. 명시적 허용은 기본 설정을 무시합니다. 명시적 거부는 모든 허용을 무시합니다.

  • 작업: 작업은 권한을 부여하거나 거부할 특정 API 작업입니다.

  • 리소스: 작업의 영향을 받는 리소스입니다. 문에서 리소스를 지정하려면 Amazon 리소스 이름(ARN)을 사용해야 합니다.

  • 조건(Condition): 조건(Condition)은 선택 사항입니다. 정책이 적용되는 시점을 제어하는 데 사용할 수 있습니다.

IAM 정책을 생성하고 관리할 때 IAM 정책 생성기IAM 정책 시뮬레이터를 사용하려고 할 수 있습니다.

Kinesis Data Streams에 대한 작업

IAM 정책 설명에는 IAM을 지원하는 모든 서비스의 모든 API 작업을 지정할 수 있습니다. Kinesis Data Streams의 경우 접두사 kinesis:와 함께 API 작업 이름을 사용합니다. 예를 들어, kinesis:CreateStream, kinesis:ListStreamskinesis:DescribeStreamSummary입니다.

문 하나에 여러 작업을 지정하려면 다음과 같이 쉼표로 구분합니다.

"Action": ["kinesis:action1", "kinesis:action2"]

와일드카드를 사용하여 여러 작업을 지정할 수도 있습니다. 예를 들어 다음과 같이 이름이 "Get"으로 시작되는 모든 작업을 지정할 수 있습니다.

"Action": "kinesis:Get*"

모든 Kinesis Data Streams 작업을 지정하려면 다음과 같이 * 와일드카드를 사용하세요.

"Action": "kinesis:*"

Kinesis Data Streams API 작업의 전체 목록은 Amazon Kinesis API 참조를 확인하세요.

Kinesis Data Streams용 Amazon 리소스 이름(ARN)

각 IAM 정책 명령문은 ARN을 사용하여 지정한 리소스에 적용됩니다.

Kinesis 데이터 스트림에는 다음 ARN 리소스 형식을 사용합니다.

arn:aws:kinesis:region:account-id:stream/stream-name

예:

"Resource": arn:aws:kinesis:*:111122223333:stream/my-stream

Kinesis Data Streams에 대한 예제 정책

다음은 Kinesis 데이터 스트림에 대한 사용자 액세스를 제어하는 방법을 설명하는 예제 정책입니다.

Example 1: Allow users to get data from a stream

이 정책을 사용하면 사용자 또는 그룹이 지정된 스트림에 대해 DescribeStreamSummary, GetShardIteratorGetRecords를 수행할 수 있으며 모든 스트림에 대해 ListStreams를 수행할 수 있습니다. 이 정책은 특정 스트림에서 데이터를 가져올 수 있는 사용자에 적용할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesis:Get*", "kinesis:DescribeStreamSummary" ], "Resource": [ "arn:aws:kinesis:us-east-1:111122223333:stream/stream1" ] }, { "Effect": "Allow", "Action": [ "kinesis:ListStreams" ], "Resource": [ "*" ] } ] }
Example 2: Allow users to add data to any stream in the account

이 정책을 사용하면 사용자 또는 그룹이 계정의 스트림에 PutRecord 작업을 사용할 수 있습니다. 이 정책은 계정의 모든 스트림에 데이터 레코드를 추가할 수 있는 사용자에 적용할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesis:PutRecord" ], "Resource": [ "arn:aws:kinesis:us-east-1:111122223333:stream/*" ] } ] }
Example 3: Allow any Kinesis Data Streams action on a specific stream

이 정책을 사용하면 사용자 또는 그룹이 지정된 스트림에 대해 Kinesis Data Streams 작업을 사용할 수 있습니다. 이 정책은 특정 스트림에 대해 관리 제어 권한이 있는 사용자에 적용할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "kinesis:*", "Resource": [ "arn:aws:kinesis:us-east-1:111122223333:stream/stream1" ] } ] }
Example 4: Allow any Kinesis Data Streams action on any stream

이 정책을 사용하면 사용자 또는 그룹이 계정의 모든 스트림에 대해 Kinesis Data Streams 작업을 사용할 수 있습니다. 이 정책은 모든 스트림에 대한 모든 액세스 권한을 부여하므로 관리자에게만 해당하도록 제한해야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "kinesis:*", "Resource": [ "arn:aws:kinesis:*:111122223333:stream/*" ] } ] }

다른 계정과 데이터 스트림 공유

참고

Kinesis 프로듀서 라이브러리는 현재 데이터 스트림에 쓸 때 스트림 ARN을 지정하는 것을 지원하지 않습니다. 크로스 계정 데이터 스트림에 쓰려면 AWS SDK를 사용하십시오.

리소스 기반 정책을 데이터 스트림에 연결하여 다른 계정, IAM 사용자 또는 IAM 역할에 액세스 권한을 부여합니다. 리소스 기반 정책은 데이터 스트림과 같은 리소스에 연결하는 JSON 정책 문서입니다. 이 정책은 지정된 보안 주체에 해당 리소스에 대한 특정 작업을 수행할 수 있는 권한을 부여하고 이 권한이 적용되는 조건을 정의합니다. 정책에는 여러 명령문이 있을 수 있습니다. 리소스 기반 정책에서 보안 주체를 지정해야 합니다. 보안 주체에는 계정, 사용자, 역할, 연동 사용자 또는 서비스가 포함될 수 있습니다. AWS Kinesis Data Streams 콘솔, API 또는 SDK에서 정책을 구성할 수 있습니다.

향상된 팬아웃과 같은 등록된 소비자와에 대한 액세스를 공유하려면 데이터 스트림 ARN 및 소비자 ARN 모두에 정책이 필요합니다.

크로스 계정 액세스 활성화

교차 계정 액세스를 활성화하려는 경우, 전체 계정이나 다른 계정의 IAM 개체를 리소스 기반 정책의 보안 주체로 지정할 수 있습니다. 리소스 기반 정책에 크로스 계정 보안 주체를 추가하는 것은 트러스트 관계 설정의 절반밖에 되지 않는다는 것을 유념하십시오. 주체와 리소스가 별도의 AWS 계정에 있는 경우 ID 기반 정책을 사용하여 주체에게 리소스에 대한 액세스 권한을 부여해야 합니다. 하지만 리소스 기반 정책이 동일 계정의 보안 주체에 액세스를 부여하는 경우, 추가 자격 증명 기반 정책이 필요하지 않습니다.

크로스 계정 액세스에 대해 리소스 기반 정책을 사용하는 방법에 대한 자세한 내용은 IAM에서 크로스 계정 리소스 액세스를 참조하세요.

데이터 스트림 관리자는 AWS Identity and Access Management 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 보안 주체가 어떤 리소스와 어떤 조건에서 작업을 수행할 수 있는지를 지정할 수 있습니다. JSON 정책의 Action요소는 정책에서 액세스를 허용하거나 거부하는 데 사용할 수 있는 태스크를 설명합니다. 정책 작업은 일반적으로 관련 AWS API 작업과 이름이 같습니다.

공유할 수 있는 Kinesis Data Streams 작업:

작업 액세스 수준
DescribeStreamConsumer 소비자
DescribeStreamSummary 데이터 스트림
GetRecords 데이터 스트림
GetShardIterator 데이터 스트림
ListShards 데이터 스트림
PutRecord 데이터 스트림
PutRecords 데이터 스트림
SubscribeToShard 소비자

다음은 리소스 기반 정책을 사용하여 데이터 스트림 또는 등록된 소비자에게 크로스 계정 액세스 권한을 부여하는 예제입니다.

크로스 계정 작업을 수행하려면 데이터 스트림 액세스를 위한 스트림 ARN과 등록된 소비자 액세스를 위한 소비자 ARN을 지정해야 합니다.

Kinesis 데이터 스트림에 대한 예제 리소스 기반 정책

등록된 소비자를 공유하려면 필요한 조치 때문에 데이터 스트림 정책과 소비자 정책이 모두 포함됩니다.

참고

다음은 Principal에 대한 유효한 값의 예제입니다.

  • {"AWS": "123456789012"}

  • IAM 사용자 – {"AWS": "arn:aws:iam::123456789012:user/user-name"}

  • IAM 역할 – {"AWS":["arn:aws:iam::123456789012:role/role-name"]}

  • 여러 보안 주체(계정, 사용자, 역할의 조합일 수 있음) - {"AWS":["123456789012", "123456789013", "arn:aws:iam::123456789012:user/user-name"]}

Example 1: Write access to the data stream
{ "Version": "2012-10-17", "Id": "__default_write_policy_ID", "Statement": [ { "Sid": "writestatement", "Effect": "Allow", "Principal": { "AWS": "Account12345" }, "Action": [ "kinesis:DescribeStreamSummary", "kinesis:ListShards", "kinesis:PutRecord", "kinesis:PutRecords" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC" } ] }
Example 2: Read access to the data stream
{ "Version": "2012-10-17", "Id": "__default_sharedthroughput_read_policy_ID", "Statement": [ { "Sid": "sharedthroughputreadstatement", "Effect": "Allow", "Principal": { "AWS": "Account12345" }, "Action": [ "kinesis:DescribeStreamSummary", "kinesis:ListShards", "kinesis:GetRecords", "kinesis:GetShardIterator" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC" } ] }
Example 3: Share enhanced fan-out read access to a registered consumer

데이터 스트림 정책 명령문:

{ "Version": "2012-10-17", "Id": "__default_sharedthroughput_read_policy_ID", "Statement": [ { "Sid": "consumerreadstatement", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::Account12345:role/role-name" }, "Action": [ "kinesis:DescribeStreamSummary", "kinesis:ListShards" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC" } ] }

소비자 정책 명령문:

{ "Version": "2012-10-17", "Id": "__default_efo_read_policy_ID", "Statement": [ { "Sid": "eforeadstatement", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::Account12345:role/role-name" }, "Action": [ "kinesis:DescribeStreamConsumer", "kinesis:SubscribeToShard" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC/consumer/consumerDEF:1674696300" } ] }

최소 권한 원칙을 유지하기 위해 작업 또는 보안 주체 필드에서는 와일드카드(*)가 지원되지 않습니다.

프로그래밍 방식으로 데이터 스트림에 대한 정책 관리

이외에도 Kinesis Data Streams에는 데이터 스트림 정책을 관리하기 위한 세 가지 API가 있습니다. AWS Management Console

데이터 스트림 또는 소비자에 대한 정책을 연결하거나 덮어쓰려면 PutResourePolicy를 사용합니다. 지정된 데이터 스트림 또는 소비자에 대한 정책을 확인하고 조회하려면 GetResourcePolicy를 사용합니다. 지정된 데이터 스트림 또는 소비자에 대한 정책을 삭제하려면 DeleteResourcePolicy를 사용합니다.

정책 제한

Kinesis Data Streams 리소스 정책에는 다음과 같은 제한이 있습니다.

  • 와일드카드 (*) 는 데이터 스트림 또는 등록된 소비자에게 직접 연결된 리소스 정책을 통해 광범위한 액세스가 부여되는 것을 방지하기 위해 지원되지 않습니다. 또한 다음 정책을 면밀히 검토하여 광범위한 액세스를 허용하지 않는지 확인하십시오.

    • 관련 AWS 주체에 연결된 ID 기반 정책 (예: IAM 역할)

    • 관련 리소스에 연결된 AWS 리소스 기반 정책 (예: KMS 키) AWS Key Management Service

  • AWS 대리인이 혼동할 가능성을 방지하기 위해 보안 주체에 대해서는 서비스 주체가 지원되지 않습니다.

  • 페더레이션 보안 주체는 지원되지 않습니다.

  • 정식 사용자 ID는 지원되지 않습니다.

  • 정책 크기는 20KB를 초과할 수 없습니다.

암호화된 데이터에 대한 액세스 공유

AWS 관리형 KMS 키로 데이터 스트림에 대해 서버 측 암호화를 활성화한 상태에서 리소스 정책을 통해 액세스를 공유하려는 경우 고객 관리 키 (CMK) 를 사용하도록 전환해야 합니다. 자세한 정보는 Kinesis Data Streams용 서버 측 암호화란?을 참조하세요. 또한 KMS 크로스 계정 공유 기능을 사용하여 공유 보안 주체 엔터티가 CMK에 액세스할 수 있도록 허용해야 합니다. 공유 보안 주체 엔터티에 대한 IAM 정책도 변경해야 합니다. 자세한 내용은 다른 계정의 사용자가 KMS 키를 사용하도록 허용을 참조하세요.

AWS Lambda 함수를 다른 계정의 Kinesis Data Streams에서 읽도록 구성

다른 계정의 Kinesis Data Streams에서 읽도록 Lambda 함수를 구성하는 방법에 대한 예는 교차 AWS Lambda 계정 함수를 통한 액세스 공유 섹션을 참조하세요.