기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 에 대한 관리형 정책 WorkSpaces
AWS 관리형 정책을 사용하면 정책을 직접 작성하는 것보다 사용자, 그룹, 역할에 권한을 더 쉽게 추가할 수 있습니다. 팀에 필요한 권한만 제공하는 IAM고객 관리형 정책을 만들려면 시간과 전문 지식이 필요합니다. AWS 관리형 정책을 사용하면 빠르게 시작할 수 있습니다. 이러한 정책은 일반적인 사용 사례를 다루며 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 IAM사용 설명서의 AWS 관리형 정책을 참조하십시오.
AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 서비스가 새 기능을 지원하기 위해 AWS 관리형 정책에 권한을 추가하는 경우가 있습니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 출시되거나 새 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트로 인해 기존 권한이 손상되지 않습니다.
또한 여러 서비스에 걸친 작업 기능에 대한 관리형 정책을 AWS 지원합니다. 예를 들어, ReadOnlyAccess
AWS 관리형 정책은 모든 AWS 서비스와 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스에서 새 기능을 시작하면 AWS (이)가 새 작업 및 리소스에 대한 읽기 전용 권한을 추가합니다. 직무 정책 목록 및 설명은 IAM사용 설명서의 직무AWS 관리 정책을 참조하십시오.
AWS 관리형 정책: AmazonWorkSpacesAdmin
이 정책은 Amazon WorkSpaces 관리 조치에 대한 액세스를 제공합니다. 다음 권한을 제공합니다.
-
workspaces
- WorkSpaces 개인 및 WorkSpaces 풀 리소스에 대한 관리 작업을 수행할 수 있는 액세스를 허용합니다. -
kms
- 목록 별칭뿐만 아니라 KMS 키를 나열하고 설명할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonWorkSpacesAdmin", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "workspaces:CreateTags", "workspaces:CreateWorkspaceImage", "workspaces:CreateWorkspaces", "workspaces:CreateWorkspacesPool", "workspaces:CreateStandbyWorkspaces", "workspaces:DeleteTags", "workspaces:DeregisterWorkspaceDirectory", "workspaces:DescribeTags", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspacesPools", "workspaces:DescribeWorkspacesPoolSessions", "workspaces:DescribeWorkspacesConnectionStatus", "workspaces:ModifyCertificateBasedAuthProperties", "workspaces:ModifySamlProperties", "workspaces:ModifyStreamingProperties", "workspaces:ModifyWorkspaceCreationProperties", "workspaces:ModifyWorkspaceProperties", "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:RegisterWorkspaceDirectory", "workspaces:RestoreWorkspace", "workspaces:StartWorkspaces", "workspaces:StartWorkspacesPool", "workspaces:StopWorkspaces", "workspaces:StopWorkspacesPool", "workspaces:TerminateWorkspaces", "workspaces:TerminateWorkspacesPool", "workspaces:TerminateWorkspacesPoolSession", "workspaces:UpdateWorkspacesPool" ], "Resource": "*" } ] }
AWS 관리형 정책: AmazonWorkspaces PCAAccess
이 관리형 정책은 AWS 인증서 기반 인증을 위해 AWS 계정의 Certificate Manager 사설 CA (사설 인증 기관) 리소스에 대한 액세스를 제공합니다. 이 AmazonWorkSpaces PCAAccess 역할은 역할에 포함되며 다음과 같은 권한을 제공합니다.
-
acm-pca
- AWS 사설 CA에 액세스하여 인증서 기반 인증을 관리할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "acm-pca:IssueCertificate", "acm-pca:GetCertificate", "acm-pca:DescribeCertificateAuthority" ], "Resource": "arn:*:acm-pca:*:*:*", "Condition": { "StringLike": { "aws:ResourceTag/euc-private-ca": "*" } } } ] }
AWS 관리형 정책: AmazonWorkSpacesSelfServiceAccess
이 정책은 사용자가 시작한 WorkSpaces 셀프 WorkSpaces 서비스 작업을 수행할 수 있는 Amazon 서비스에 대한 액세스를 제공합니다. 이 정책은 workspaces_DefaultRole
역할에 포함되며 다음과 같은 권한을 제공합니다.
-
workspaces
- 사용자가 셀프 서비스 WorkSpaces 관리 기능에 액세스할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:ModifyWorkspaceProperties" ], "Effect": "Allow", "Resource": "*" } ] }
AWS 관리형 정책: AmazonWorkSpacesServiceAccess
이 정책은 서비스를 시작하기 위해 Amazon WorkSpaces 서비스에 대한 고객 계정 액세스를 제공합니다 WorkSpace. 이 정책은 workspaces_DefaultRole
역할에 포함되며 다음과 같은 권한을 제공합니다.
-
ec2
- 네트워크 인터페이스 WorkSpace 등과 관련된 Amazon EC2 리소스를 관리할 수 있는 액세스를 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces" ], "Effect": "Allow", "Resource": "*" } ] }
AWS 관리형 정책: AmazonWorkSpacesPoolServiceAccess
이 정책은 Pools의 고객 계정에 있는 필수 리소스에 액세스하는 데 사용되는 DefaultRole workspaces_에서 WorkSpaces 사용됩니다. AWS WorkSpaces 자세한 정보는 DefaultRole 작업공간_ 역할 만들기 섹션을 참조하세요. 다음 권한을 제공합니다.
-
ec2
- 서브넷, 가용 영역, 보안 그룹, 라우팅 테이블 등 WorkSpaces VPCs 풀과 관련된 Amazon EC2 리소스를 관리할 수 있는 액세스를 허용합니다. -
s3
- 로그, 애플리케이션 설정 및 홈 폴더 기능에 필요한 Amazon S3 버킷에서 작업을 수행할 수 있는 액세스를 허용합니다.
WorkSpaces AWS 관리형 정책 업데이트
이 서비스가 이러한 변경 사항을 추적하기 시작한 WorkSpaces 이후의 AWS 관리형 정책 업데이트에 대한 세부 정보를 볼 수 있습니다.
변경 사항 | 설명 | 날짜 |
---|---|---|
AWS 관리형 정책: AmazonWorkSpacesPoolServiceAccess - 새 정책 추가 | WorkSpaces Amazon EC2 VPCs 및 관련 리소스를 볼 수 있는 권한을 부여하고 WorkSpaces 풀용 Amazon S3 버킷을 보고 관리할 수 있는 권한을 부여하는 새로운 관리형 정책이 추가되었습니다. | 2024년 6월 24일 |
AWS 관리형 정책: AmazonWorkSpacesAdmin - 정책 업데이트 | WorkSpaces Amazon WorkSpacesAdmin 관리형 정책에 WorkSpaces Pools에 대한 몇 가지 작업을 추가하여 관리자에게 WorkSpace 풀 리소스를 관리할 수 있는 액세스 권한을 부여했습니다. | 2024년 6월 24일 |
AWS 관리형 정책: AmazonWorkSpacesAdmin - 정책 업데이트 | WorkSpaces Amazon WorkSpacesAdmin 관리형 정책에 workspaces:RestoreWorkspace 작업을 추가하여 관리자에게 복원 액세스 권한을 부여했습니다. WorkSpaces |
2023년 6월 25일 |
AWS 관리형 정책: AmazonWorkspaces PCAAccess - 새 정책 추가 | WorkSpaces AWS 사설 CA를 관리하여 인증서 기반 인증을 관리할 수 있는 acm-pca 권한을 부여하는 새 관리형 정책이 추가되었습니다. |
2022년 11월 18일 |
WorkSpaces 변경 내용 추적 시작 | WorkSpaces WorkSpaces 관리형 정책의 변경 사항 추적을 시작했습니다. | 2021년 3월 1일 |