기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
개별 리소스에 대한 ABAC
IAM Identity Center 사용자 및 IAM 역할은 태그를 기반으로 작업 및 리소스에 대한 액세스를 정의할 수 있는 속성 기반 액세스 제어(ABAC)를 지원합니다. ABAC를 사용하면 권한 정책을 업데이트해야 할 필요성을 줄이고 회사 디렉터리의 직원 속성을 기반으로 액세스할 수 있습니다. 이미 다중 계정 전략을 사용하고 있는 경우 역할 기반 액세스 제어(RBAC)와 함께 ABAC를 사용하여 동일한 계정을 운영하는 여러 팀이 서로 다른 리소스에 세밀하게 액세스할 수 있도록 할 수 있습니다. 예를 들어 IAM Identity Center 사용자 또는 IAM 역할에는 특정 Amazon EC2 인스턴스에 대한 액세스를 제한하는 조건이 포함될 수 있습니다. 그렇지 않으면 액세스하려면 각 정책에 명시적으로 나열되어야 하는 조건이 있습니다.
ABAC 인증 모델은 태그에 따라 운영 및 리소스에 액세스하므로 의도하지 않은 액세스를 방지하는 가드레일을 제공하는 것이 중요합니다. SCP는 특정 조건에서만 태그 수정을 허용하여 조직 전체에서 태그를 보호하는 데 사용할 수 있습니다. AWS Organizations에서 서비스 제어 정책을 사용하여 권한 부여에 사용되는 리소스 태그 보호
수명이 긴 Amazon EC2 인스턴스를 사용하여 보다 전통적인 운영 방식을 지원하는 경우 이 접근 방식을 활용할 수 있습니다. Amazon EC2 인스턴스용 IAM Identity Center ABAC 구성 및 Systems Manager Session Manager
ABAC를 지원하는 서비스에 대해 알아보려면 IAM을 사용하는AWS 서비스를 참조하세요.