

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Resource Groups 및 태그 편집기 사용 권한 부여
<a name="gettingstarted-prereqs-permissions-howto"></a>

 AWS Resource Groups 및 Tag Editor 사용에 대한 정책을 사용자에게 추가하려면 다음을 수행합니다.

1. [IAM 콘솔](https://console.aws.amazon.com/iam)을 엽니다.

1. 탐색 창에서 **사용자**를 선택합니다.

1.  AWS Resource Groups 및 Tag Editor 권한을 부여할 사용자를 찾습니다. 사용자의 이름을 선택하면 사용자 속성 페이지가 열립니다.

1. **권한 추가(Add permissions)**를 선택합니다.

1. **기존 정책 직접 연결**을 선택합니다.

1. **정책 생성**을 선택합니다.

1. **JSON** 탭에 다음 정책 문을 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "resource-groups:*",
           "cloudformation:DescribeStacks",
           "cloudformation:ListStackResources",
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**참고**  
이 정책 문 예제는 AWS Resource Groups 및 Tag Editor 작업에 대한 권한만 부여합니다. AWS Resource Groups 콘솔에서 AWS Systems Manager 작업에 대한 액세스를 허용하지 않습니다. 예를 들어 이 정책은 Systems Manager 자동화 명령을 사용할 수 있는 권한을 부여하지 않습니다. 리소스 그룹에서 Systems Manager 태스크을 수행하려면 정책에 연결된 Systems Manager 권한이 있어야 합니다(예: `ssm:*`). 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [Systems Manager에 대한 액세스 구성](https://docs.aws.amazon.com//systems-manager/latest/userguide/systems-manager-access.html)을 참조하세요.

1. **정책 검토**를 선택합니다.

1. 새 정책을 위한 이름과 설명을 제공합니다(예: `AWSResourceGroupsQueryAPIAccess`).

1. **정책 생성**을 선택합니다.

1. 이제 정책이 IAM에 저장되었으므로 이 정책을 다른 사용자에게 연결할 수 있습니다. 정책을 사용자에 연결하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*의 [사용자에게 직접 정책을 연결하여 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#by-direct-attach-policy)를 참조하세요.