S3 Tables에 대한 AWS 관리형 정책
AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.
AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.
AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 위탁자 ID(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새 AWS 서비스을(를) 시작하거나 새 API 작업을 기존 서비스에 이용하는 경우, AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.
자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.
AWS 관리형 정책: AmazonS3TablesFullAccess
AmazonTablesS3FullAccess
정책을 IAM 보안 인증에 연결할 수 있습니다. 이 정책은 Amazon S3 Tables에 대한 전체 액세스를 허용하는 권한을 부여합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3tables:*" ], "Resource": "*" } ] }
AWS 관리형 정책: AmazonS3TablesReadOnlyAccess
AmazonS3TablesReadOnlyAccess
정책을 IAM 보안 인증에 연결할 수 있습니다. 이 정책은 Amazon S3 Tables에 대한 읽기 전용 액세스를 허용하는 권한을 부여합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3tables:Get*", "s3tables:List*" ], "Resource": "*" } ] }
AWS 관리형 정책: AmazonS3TablesLakeFormationServiceRole
AmazonS3TablesLakeFormationServiceRole
정책을 IAM 보안 인증에 연결할 수 있습니다. 이 정책은 AWS Lake Formation 서비스 역할이 S3 Tables에 액세스할 수 있는 권한을 부여합니다. AWS KMS 권한은 Lake Formation이 암호화된 테이블에 액세스할 수 있도록 하는 데 사용됩니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForS3ListTableBuckets", "Effect": "Allow", "Action": [ "s3tables:ListTableBuckets" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111122223333" } } }, { "Sid": "DataAccessPermissionsForS3TablesResources", "Effect": "Allow", "Action": [ "s3tables:CreateTableBucket", "s3tables:GetTableBucket", "s3tables:CreateNamespace", "s3tables:GetNamespace", "s3tables:ListNamespaces", "s3tables:DeleteNamespace", "s3tables:DeleteTableBucket", "s3tables:CreateTable", "s3tables:DeleteTable", "s3tables:GetTable", "s3tables:ListTables", "s3tables:RenameTable", "s3tables:UpdateTableMetadataLocation", "s3tables:GetTableMetadataLocation", "s3tables:GetTableData", "s3tables:PutTableData" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111122223333" } } }, { "Sid": "KMSDataAccessPermissionsForS3TablesResources", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com" ], "kms:EncryptionContext:aws:s3:arn": "arn:aws:s3tables:*:*:bucket/*/table/*" }, "StringEquals": { "aws:ResourceAccount": "111122223333" } } }, { "Sid": "KMSDescribeKeyAccessPermissionsForS3TablesResources", "Effect": "Allow", "Action": [ "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "s3tables.*.amazonaws.com" ] }, "StringEquals": { "aws:ResourceAccount": "111122223333" } } } ] }
AWS 관리형 정책에 대한 Amazon S3 Tables 업데이트
S3 Tables에서 이러한 변경 내용을 추적하기 시작한 이후부터 Amazon S3 Tables의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다.
변경 사항 | 설명 | 날짜 |
---|---|---|
Amazon S3 Tables에 |
S3 Tables에 |
2025년 5월 19일 |
Amazon S3 Tables에 |
S3 Tables에 |
2024년 12월 3일 |
Amazon S3 Tables에 |
S3 Tables에 |
2024년 12월 3일 |
Amazon S3 Tables에서 변경 사항 추적을 시작했습니다. |
Amazon S3 Tables에서 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. |
2024년 12월 3일 |