

# IAM Access Analyzer 정책 확인을 통한 정책 검증
<a name="access-analyzer-custom-policy-checks"></a>

사용자 지정 정책 확인을 사용하여 보안 표준에 따라 새 액세스를 확인할 수 있습니다. 새 액세스를 확인할 때마다 요금이 부과됩니다. 요금에 대한 자세한 내용은 [IAM Access Analyzer 요금](https://aws.amazon.com/iam/access-analyzer/pricing)을 참조하세요.

## 사용자 지정 정책 확인을 통한 정책 검증(콘솔)
<a name="access-analyzer-custom-policy-checks-console"></a>

선택 단계로 IAM 콘솔의 JSON 정책 편집기에서 정책을 편집할 때 사용자 지정 정책 확인을 실행할 수 있습니다. 업데이트된 정책이 기존 버전과 비교하여 새 액세스를 허용하는지 확인할 수 있습니다.

**IAM JSON 정책을 편집할 때 새 액세스 권한을 확인하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 편집하려는 정책명을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. **권한** 탭을 선택한 다음 **편집**을 선택합니다.

1. **JSON** 옵션을 선택하고 정책을 업데이트합니다.

1. 정책 아래의 정책 검증 창에서 **새 액세스 확인** 탭을 선택한 다음 **정책 확인**을 선택합니다. 수정된 권한으로 새 액세스 권한이 부여되는 경우 정책 검증 창에서 해당 설명이 강조 표시됩니다.

1. 새 액세스 권한을 부여하지 않으려면 새 액세스가 감지되지 않을 때까지 정책 설명을 업데이트하고 **정책 확인**을 선택합니다.
**참고**  
새 액세스를 확인할 때마다 요금이 부과됩니다. 요금에 대한 자세한 내용은 [IAM Access Analyzer 요금](https://aws.amazon.com/iam/access-analyzer/pricing)을 참조하세요.

1. **다음**을 선택합니다.

1. **검토 및 저장** 페이지에서 **이 정책에 정의된 권한**을 검토한 다음 **변경 사항 저장**을 선택합니다.

## 사용자 지정 정책 확인(AWS CLI 또는 API)으로 정책 검증
<a name="access-analyzer-custom-policy-checks-cli-api"></a>

AWS CLI 또는 IAM Access Analyzer API에서 IAM Access Analyzer 사용자 지정 정책 확인을 실행할 수 있습니다.

### IAM Access Analyzer 정책 확인을 수행하려면(AWS CLI)
<a name="access-analyzer-custom-policy-checks-cli"></a>
+ 기존 정책과 비교하여 업데이트된 정책에 새 액세스가 허용되는지 확인하려면 다음 명령을 실행합니다. [https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-new-access.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-new-access.html) 
+ 지정된 액세스가 정책에서 허용되지 않는지 확인하려면 다음 명령을 실행합니다. [https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-access-not-granted.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-access-not-granted.html) 
+ 리소스 정책이 지정된 리소스 유형에 대한 퍼블릭 액세스 권한을 부여할 수 있는지 확인하려면 다음 명령을 실행합니다. [https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-public-access.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-public-access.html) 

### IAM Access Analyzer 사용자 지정 정책 확인(API)을 실행하려면
<a name="access-analyzer-custom-policy-checks-api"></a>
+ 기존 정책과 비교하여 업데이트된 정책에 새 액세스가 허용되는지 확인하려면 [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoNewAccess.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoNewAccess.html) API 작업을 사용하세요.
+ 지정된 액세스가 정책에서 허용되지 않는지 확인하려면 [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckAccessNotGranted.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckAccessNotGranted.html) API 작업을 사용하세요.
+ 리소스 정책이 지정된 리소스 유형에 대한 퍼블릭 액세스 권한을 부여할 수 있는지 확인하려면 [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoPublicAccess.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoPublicAccess.html) API 작업을 사용하세요.