

# IAM 정책 편집(AWS CLI)
<a name="access_policies_manage-edit-cli"></a>

[정책](access_policies.md)은 자격 증명 또는 리소스에 연결될 때 해당 권한을 정의하는 개체입니다. AWS Command Line Interface(AWS CLI)를 사용하여 IAM에서 **고객 관리형 정책 및 **인라인 정책을 편집할 수 있습니다. AWS 관리형 정책은 편집할 수 없습니다. AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 섹션을 참조하세요.

정책 구조 및 구문에 대한 자세한 정보는 [AWS Identity and Access Management의 정책 및 권한](access_policies.md) 단원과 [IAM JSON 정책 요소 참조](reference_policies_elements.md) 섹션을 참조하세요.

## 사전 조건
<a name="edit-customer-managed-policy-cli-prerequisites"></a>

정책에 대한 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 [마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의](access_policies_last-accessed.md) 섹션을 참조하세요.

## 고객 관리형 정책 편집(AWS CLI)
<a name="edit-customer-managed-policy-cli"></a>

AWS CLI에서 고객 관리형 정책을 편집할 수 있습니다.

**참고**  
관리형 정책에는 최대 5개의 버전이 있을 수 있습니다. 5개 버전을 만든 후에도 고객 관리형 정책을 변경해야 할 경우 먼저 기존 버전을 1개 이상 삭제해야 합니다.

**고객 관리형 정책을 편집하려면(AWS CLI)**

1. (선택 사항)정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 관리형 정책의 목록 보기: [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. (선택 사항) 정책과 자격 증명 간의 관계에 대해 확인하려면 다음 명령을 실행합니다.
   + 관리형 정책이 연결된 ID(사용자, IAM 그룹 및 IAM 역할)를 나열하려면 다음과 같이 합니다.
     + [list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 관리형 정책의 목록을 보려면
     + [list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. 고객 관리형 정책을 편집하려면 다음 명령을 실행합니다.
   + [create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

1. (선택 사항) 고객 관리형 정책을 검증하려면 다음 IAM Access Analyzer 명령을 실행합니다.
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

## 고객 관리형 정책의 기본 버전 설정(AWS CLI)
<a name="edit-customer-managed-policy-cli-set-default-policy-version"></a>

AWS CLI에서 고객 관리형 정책의 기본 버전을 설정할 수 있습니다.

**고객 관리형 정책의 기본 버전을 설정하려면(AWS CLI)**

1. (선택 사항) 관리형 정책 목록을 보려면 다음 명령을 실행합니다.
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. 고객 관리형 정책의 기본 버전을 설정하려면 다음 명령을 실행합니다.
   + [set-default-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/set-default-policy-version.html)

## 고객 관리형 정책의 버전 삭제(AWS CLI)
<a name="edit-customer-managed-policy-cli-delete-policy-version"></a>

AWS CLI에서 고객 관리형 정책의 버전을 삭제할 수 있습니다.

**고객 관리형 정책의 한 버전을 삭제하려면(AWS CLI)**

1. (선택 사항) 관리형 정책 목록을 보려면 다음 명령을 실행합니다.
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. 고객 관리형 정책을 삭제하려면 다음 명령을 실행합니다.
   + [delete-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-policy-version.html)

## 인라인 정책 편집(AWS CLI)
<a name="edit-inline-policy-cli"></a>

AWS CLI에서 인라인 정책을 편집할 수 있습니다.

**인라인 정책 편집(AWS CLI)**

1. (선택 사항)정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 인라인 정책을 나열하는 방법: 
     + [list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
     + [list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)
     + [list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + 인라인 정책에 대한 자세한 정보를 검색하는 방법: 
     + [get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
     + [get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)
     + [get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)

1. 인라인 정책을 업데이트하려면 다음 명령을 실행합니다.
   + [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
   + [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
   + [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)

1. (선택 사항) 인라인 정책을 검증하려면 다음 IAM Access Analyzer 명령을 실행합니다.
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)