

# AWSAmazon S3용 관리형 정책
<a name="security-iam-awsmanpol"></a>

AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 ID(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새 AWS 서비스을(를) 시작하거나 새 API 작업을 기존 서비스에 이용하는 경우, AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 설명서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

## AWS 관리형 정책:AmazonS3FullAccess .
<a name="security-iam-awsmanpol-amazons3fullaccess"></a>

`AmazonS3FullAccess` 정책을 IAM ID에 연결할 수 있습니다. 이 정책은 Amazon S3에 대한 전체 액세스를 허용하는 권한을 부여합니다.

이 정책의 권한을 보려면 AWS Management Console에서 [https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor)를 참조하세요.

## AWS 관리형 정책:AmazonS3ReadOnlyAccess .
<a name="security-iam-awsmanpol-amazons3readonlyaccess"></a>

`AmazonS3ReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다. 이 정책은 Amazon S3에 대한 읽기 전용 액세스를 허용하는 권한을 부여합니다.

이 정책의 권한을 보려면 AWS Management Console에서 [https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess$jsonEditor)를 참조하세요.

## AWS 관리형 정책:AmazonS3ObjectLambdaExecutionRolePolicy .
<a name="security-iam-awsmanpol-amazons3objectlambdaexecutionrolepolicy"></a>

S3 객체 Lambda 액세스 포인트에 요청이 있을 때 S3 객체 Lambda에 데이터를 보내는 데 필요한 권한을 AWS Lambda 함수에 제공합니다. 또한 Amazon CloudWatch Logs에 쓸 수 있는 Lambda 권한을 부여합니다.

이 정책의 권한을 보려면 AWS Management Console에서 [https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/service-role/AmazonS3ObjectLambdaExecutionRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/service-role/AmazonS3ObjectLambdaExecutionRolePolicy$jsonEditor)를 참조하세요.

## AWS 관리형 정책:S3UnlockBucketPolicy .
<a name="security-iam-awsmanpol-S3UnlockBucketPolicy"></a>

S3 버킷에 대한 모든 사용자의 액세스를 거부하도록 멤버 계정의 버킷 정책을 잘못 구성할 경우 이 AWS 관리형 정책(`S3UnlockBucketPolicy`)을 사용하여 버킷을 잠금 해제할 수 있습니다. 모든 보안 주체의 Amazon S3 버킷에 대한 액세스를 거부하도록 잘못 구성된 버킷 정책을 제거하는 방법을 자세히 확인하려면 *AWS Identity and Access Management 사용 설명서*의 [AWS Organizations 멤버 계정에서 권한 있는 작업 수행](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)을 참조하세요.

## AWS 관리형 정책에 대한 Amazon S3 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 내용을 추적하기 시작한 이후부터 Amazon S3의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다.


| 변경 | 설명 | 날짜 | 
| --- | --- | --- | 
|  Amazon S3에 `S3UnlockBucketPolicy` 추가됨  |  Amazon S3에 버킷을 잠금 해제하고 모든 보안 주체의 Amazon S3 버킷에 대한 액세스를 거부하도록 잘못 구성된 버킷 정책을 제거하는 새로운 AWS 관리형 정책(`S3UnlockBucketPolicy`)이 추가되었습니다.  | 2024년 11월 1일 | 
|  Amazon S3에서 `AmazonS3ReadOnlyAccess`에 Describe 권한이 추가됨  |  Amazon S3에서 `AmazonS3ReadOnlyAccess`에 `s3:Describe*` 권한이 추가되었습니다.  | 2023년 8월 11일 | 
|  Amazon S3에서는 S3 객체 Lambda 권한을 `AmazonS3FullAccess` 및 `AmazonS3ReadOnlyAccess`에 추가했습니다.  |  Amazon S3에서는 S3 객체 Lambda에 대한 권한을 포함하는 `AmazonS3FullAccess` 및 `AmazonS3ReadOnlyAccess` 정책을 업데이트했습니다.  | 2021년 9월 27일 | 
|  Amazon S3에 `AmazonS3ObjectLambdaExecutionRolePolicy` 추가됨  |  Amazon S3에 S3 객체 Lambda와 상호 작용하고 CloudWatch Logs에 쓸 수 있는 Lambda 함수 권한을 제공하는 `AmazonS3ObjectLambdaExecutionRolePolicy`라는 새로운 AWS 관리형 정책이 추가되었습니다.  | 2021년 8월 18일 | 
|  Amazon S3 변경 사항 추적 시작  |  Amazon S3가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 8월 18일 | 