Network Synthetic Monitor에 대한 자격 증명 및 액세스 관리
AWS Identity and Access Management(IAM)는 AWS 리소스에 대한 관리자의 액세스를 안전하게 제어하는 데 도움이 되는 AWS 서비스입니다. IAM 관리자는 Network Synthetic Monitor 리소스를 사용하도록 인증(로그인) 및 권한(권한 있음)을 받을 수 있는 사용자를 제어합니다. IAM은 추가 비용 없이 사용할 수 있는 AWS 서비스입니다. IAM의 기능을 사용하면 보안 자격 증명을 공유하지 않고도 다른 사용자, 서비스 및 애플리케이션이 AWS 리소스를 완전히 또는 제한된 방식으로 사용할 수 있습니다.
기본적으로 IAM 사용자는 AWS 리소스를 생성, 확인 또는 수정할 수 있는 권한이 없습니다. IAM 사용자가 글로벌 네트워크와 같은 리소스에 액세스하고 태스크를 수행할 수 있도록 하려면 다음을 수행해야 합니다.
-
사용자에게 필요한 API 작업 및 특정 리소스를 사용할 권한을 부여하는 IAM 정책을 생성합니다.
-
그런 다음 정책을 IAM 사용자 또는 사용자가 속한 그룹에 연결합니다.
사용자 또는 사용자 그룹에 정책을 연결하면 해당 정책은 지정된 리소스에서 지정된 태스크를 수행할 권한을 사용자에게 허용하거나 거부합니다.
조건 키
Condition 요소(또는 Condition 블록)를 사용하면 정책이 발효되는 조건을 지정할 수 있습니다. Condition 요소는 선택 사항입니다. 같음, 미만 등의 조건 연산자를 사용하여 정책의 조건을 요청의 값과 일치시키는 조건식을 빌드할 수 있습니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서의 IAM JSON 정책 요소: Condition 연산자를 참조하세요.
한 문에서 여러 Condition 요소를 지정하거나 단일 Condition 요소에서 여러 키를 지정하는 경우, AWS는 논리적 AND 작업을 사용하여 평가합니다. 단일 조건 키의 여러 값을 지정하는 경우, AWS는 논리적 OR 작업을 사용하여 조건을 평가합니다. 문의 권한을 부여하기 전에 모든 조건을 충족해야 합니다.
조건을 지정할 때 자리 표시자 변수를 사용할 수도 있습니다. 예를 들어, IAM 사용자에게 IAM 사용자 이름으로 태그가 지정된 경우에만 리소스에 액세스할 수 있는 권한을 부여할 수 있습니다.
태그를 Network Synthetic Monitor 리소스에 연결하거나 요청을 통해 태그를 Cloud WAN에 전달할 수 있습니다. 태그를 기반으로 액세스를 제어하려면 aws:ResourceTag/key-name, aws:RequestTag/key-name 또는 aws:TagKeys 조건 키를 사용하여 정책의 조건 요소에서 태그 정보를 제공합니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서의 IAM JSON 정책 요소: Condition을 참조하세요.
모든 AWS 전역 조건 키를 보려면 AWS Identity and Access Management 사용 설명서의 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
코어 네트워크 리소스에 태그 지정
태그는 사용자 또는 AWS가 AWS 리소스에 할당하는 메타데이터 레이블입니다. 각 태그는 키와 값으로 구성됩니다. 사용자가 할당하는 태그에 대해 키와 값을 정의합니다. 예를 들어 키를 purpose로 정의하고 리소스 하나의 값을 test로 정의할 수 있습니다. 태그는 다음을 지원합니다.
-
AWS 리소스를 식별하고 정리합니다. 많은 AWS 서비스가 태그 지정을 지원하므로 다른 서비스의 리소스에 동일한 태그를 할당하여 해당 리소스의 관련 여부를 나타낼 수 있습니다.
-
AWS 리소스에 대한 액세스를 제어합니다. 자세한 내용은 AWS Identify and Access Management 사용 설명서의 태그를 사용한 AWS 리소스 액세스 제어를 참조하세요.
서비스 연결 역할 삭제
이제 Network Synthetic Monitor를 사용할 필요가 없는 경우 AWSServiceRoleForNetworkMonitor 역할을 삭제하는 것이 좋습니다.
모니터를 삭제한 후에만 이 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 모니터 삭제를 참조하세요.
IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 삭제를 참조하세요.
AWSServiceRoleForNetworkMonitor Network Synthetic Monitor를 삭제하면 새 모니터를 생성할 때 역할이 다시 생성됩니다.