

# IAM 정책 편집
<a name="access_policies_manage-edit"></a>

[정책](access_policies.md)은 자격 증명 또는 리소스에 연결될 때 해당 권한을 정의하는 개체입니다. 정책은 AWS에 JSON 문서로 저장되고 보안 주체에 IAM의 *자격 증명 기반 정책*으로 연결됩니다. 자격 증명 기반 정책을 IAM 사용자 그룹, 사용자 또는 역할과 같은 보안 주체(또는 자격 증명)에 연결할 수 있습니다. 자격 증명 기반 정책에는 AWS 관리형 정책, 고객 관리형 정책 및 [인라인 정책](access_policies_managed-vs-inline.md)이 포함됩니다. IAM에서 고객 관리형 정책 및 인라인 정책을 편집할 수 있습니다. AWS 관리형 정책은 편집할 수 없습니다. AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 단원을 참조하십시오.

인라인 정책이나 AWS 관리형 정책 대신 고객 관리형 정책을 사용하는 것이 좋습니다. AWS 관리형 정책은 일반적으로 광범위한 관리 또는 읽기 전용 권한을 제공합니다. 인라인 정책은 다른 ID에서 재사용하거나 해당 ID 외부에서 관리할 수 없습니다. 보안을 극대화하려면 [최소 권한을 부여하세요](best-practices.md#grant-least-privilege). 즉, 특정 작업을 수행하는 데 필요한 권한만 부여해야 합니다.

IAM 정책을 생성하거나 편집할 때 AWS는 정책 검증을 자동으로 수행하여 최소 권한을 염두에 두고 효과적인 정책을 생성할 수 있습니다. AWS Management Console에서 IAM은 JSON 구문 오류를 식별하는 반면, IAM Access Analyzer는 정책을 더욱 구체화하는 데 도움이 되는 권장 사항과 함께 추가 정책 검사를 제공합니다. 정책 검증에 대한 자세한 내용은 [IAM 정책 검증](access_policies_policy-validator.md) 섹션을 참조하세요. IAM Access Analyzer 정책 검사기 및 실행 가능한 권장 사항에 대한 자세한 내용은 [IAM Access Analyzer 정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)을 참조하세요.

AWS Management Console, AWS CLI 또는 AWS API를 사용하여 IAM에서 고객 관리형 정책 및 인라인 정책을 편집할 수 있습니다. CloudFormation 템플릿을 사용하여 정책을 추가하거나 업데이트하는 방법에 대한 자세한 내용은 *CloudFormation 사용 설명서*의 [AWS Identity and Access Management resource type reference](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html)(IAM 리소스 유형 참조)를 참조하세요.

**Topics**
+ [

# IAM 정책 편집(콘솔)
](access_policies_manage-edit-console.md)
+ [

# IAM 정책 편집(AWS CLI)
](access_policies_manage-edit-cli.md)
+ [

# IAM 정책 생성(AWSAPI)
](access_policies_manage-edit-api.md)

# IAM 정책 편집(콘솔)
<a name="access_policies_manage-edit-console"></a>

[정책](access_policies.md)은 자격 증명 또는 리소스에 연결될 때 해당 권한을 정의하는 개체입니다. AWS Management Console을 사용하여 IAM에서 **고객 관리형 정책 및 **인라인 정책을 편집할 수 있습니다. AWS 관리형 정책은 편집할 수 없습니다. AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 섹션을 참조하세요.

정책 구조 및 구문에 대한 자세한 정보는 [AWS Identity and Access Management의 정책 및 권한](access_policies.md) 단원과 [IAM JSON 정책 요소 참조](reference_policies_elements.md) 섹션을 참조하세요.

## 사전 조건
<a name="edit-customer-managed-policy-console-prerequisites"></a>

정책에 대한 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 [마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의](access_policies_last-accessed.md) 섹션을 참조하세요.

## 고객 관리형 정책 편집(콘솔)
<a name="edit-customer-managed-policy-console"></a>

고객 관리형 정책을 편집하여 AWS Management Console에서 정책에 정의된 권한을 변경할 수 있습니다. 고객 관리형 정책에 최대 5개의 버전을 사용할 수 있습니다. 이는 관리형 정책을 변경하여 버전이 5개 넘게 생성될 경우 AWS Management Console에서 어느 버전을 삭제할 것이지 결정하라는 메시지가 표시되므로 중요합니다. 메시지가 표시되지 않도록 편집하기 전에 기본 버전을 변경하거나 정책 버전을 삭제할 수도 있습니다. 버전에 대한 자세한 내용은 [IAM 정책 버전 관리](access_policies_managed-versioning.md) 섹션을 참조하세요.

------
#### [ Console ]

**고객 관리형 정책 편집**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 편집할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. **권한** 탭을 선택한 다음 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + **시각적** 편집기 옵션을 선택하면 JSON 구문을 이해하지 않아도 정책을 변경할 수 있습니다. 정책의 각 권한 블록에 대한 서비스, 작업, 리소스 또는 조건(선택 사항)을 변경할 수 있습니다. 정책을 가져와 추가 권한을 정책 하단에 추가할 수도 있습니다. 변경이 완료되면 **다음**을 선택하여 계속 진행합니다.
   + **JSON** 옵션을 선택하고 JSON 텍스트 상자에 입력하거나 붙여 넣어 정책을 수정합니다. 정책을 가져와 추가 권한을 정책 하단에 추가할 수도 있습니다. [정책 검증](access_policies_policy-validator.md) 중에 생성되는 모든 보안 경고, 오류 또는 일반 경고를 해결하고 **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션을 서로 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 [정책 재구성](troubleshoot_policies.md#troubleshoot_viseditor-restructure) 섹션을 참조하세요.

1. **검토 및 저장** 페이지에서 **이 정책에 정의된 권한**을 검토한 다음 **변경 사항 저장**을 선택하여 작업을 저장합니다.

1. 관리형 정책 버전이 이미 최댓값인 5개가 있을 경우 **변경 사항 저장**을 선택하면 대화 상자가 나타납니다. 새 버전을 저장하려면 기본이 아닌 가장 오래된 버전의 정책이 제거되고 새 버전으로 교체됩니다. 옵션으로 새로운 버전을 기본 정책 버전으로 설정할 수도 있습니다.

   **변경 사항 저장**을 선택하여 새 정책 버전을 저장합니다.

------

## 고객 관리형 정책의 기본 버전 설정(콘솔)
<a name="edit-customer-managed-policy-console-set-default-policy-version"></a>

AWS Management Console에서 고객 관리형 정책의 기본 버전을 설정할 수 있습니다. 이 정책을 사용하여 조직 전체의 권한에 대한 일관된 기준 구성을 설정할 수 있습니다. 정책의 모든 새 첨부 파일은 이 표준화된 권한 집합을 사용합니다.

------
#### [  Console  ]

**고객 관리형 정책의 기본 버전을 설정하려면(콘솔)**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 기본 버전을 설정할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. **Policy versions(정책 버전)** 탭을 선택합니다. 기본 버전으로 설정할 버전 옆의 확인란을 선택한 후 **기본값으로 설정**을 선택합니다.

------

## 고객 관리형 정책의 버전 삭제(콘솔)
<a name="edit-customer-managed-policy-console-delete-policy-version"></a>

더 이상 필요하지 않거나 잠재적인 보안 위험을 초래하는 오래 된 권한이나 잘못된 권한을 제거하려면 고객 관리형 정책의 버전을 삭제해야 할 수 있습니다. 필요한 버전만 유지 관리하면 관리형 정책 버전이 5개로 제한되어 향후 업데이트 및 개선할 수 있는 여지를 확보할 수 있습니다. AWS Management Console에서 고객 관리형 정책의 버전을 삭제할 수 있습니다.

------
#### [ Console ]

**고객 관리형 정책의 버전 삭제**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 버전을 삭제하려는 고객 관리형 정책의 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. **Policy versions(정책 버전)** 탭을 선택합니다. 삭제하려는 버전 옆의 확인란을 선택합니다. 그런 다음 **삭제**를 선택합니다.

1. 버전을 정말로 삭제할 것인지 다시 한 번 묻는 메시지가 나오면 확인 후 **삭제**를 선택합니다.

------

## 인라인 정책 편집(콘솔)
<a name="edit-inline-policy-console"></a>

조직의 변화하는 보안 요구 사항 및 액세스 제어 요구 사항에 맞게 권한을 업데이트하거나 수정하려면 고객 관리형 정책을 편집해야 할 수도 있습니다. 편집을 통해 정책의 JSON 문서를 조정하여 특정 작업, 리소스 또는 조건을 추가, 수정 또는 제거함으로써 최소 권한 원칙을 유지하고 환경이나 프로세스의 변화에 적응할 수 있습니다. AWS Management Console에서 인라인 정책을 편집할 수 있습니다.

------
#### [ Console ]

**사용자, 사용자 그룹 또는 역할의 인라인 정책 편집**

1. 탐색 창에서 **사용자 그룹**, **사용자** 또는 **역할**을 선택합니다.

1. 정책을 변경하려는 사용자, 사용자 그룹 또는 역할 이름을 선택합니다. 그런 다음 **권한** 탭을 선택하고 정책을 확장합니다.

1. 인라인 정책을 편집하려면 **정책 편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + **시각적** 편집기 옵션을 선택하면 JSON 구문을 이해하지 않아도 정책을 변경할 수 있습니다. 정책의 각 권한 블록에 대한 서비스, 작업, 리소스 또는 조건(선택 사항)을 변경할 수 있습니다. 정책을 가져와 추가 권한을 정책 하단에 추가할 수도 있습니다. 변경이 완료되면 **다음**을 선택하여 계속 진행합니다.
   + **JSON** 옵션을 선택하고 JSON 텍스트 상자에 입력하거나 붙여 넣어 정책을 수정합니다. 정책을 가져와 추가 권한을 정책 하단에 추가할 수도 있습니다. [정책 검증](access_policies_policy-validator.md) 중에 생성되는 모든 보안 경고, 오류 또는 일반 경고를 해결하고 **다음**을 선택합니다. 현재 추가된 주체에 아무런 영향을 주지 않고 변경 사항만 저장하려면 **Save as default version(기본 버전으로 저장)** 확인란의 선택을 해제합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션을 서로 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 [정책 재구성](troubleshoot_policies.md#troubleshoot_viseditor-restructure) 섹션을 참조하세요.

1. **검토** 페이지에서 정책 요약을 검토하고 나서 **변경 사항 저장**을 선택하여 작업을 저장합니다.

------

# IAM 정책 편집(AWS CLI)
<a name="access_policies_manage-edit-cli"></a>

[정책](access_policies.md)은 자격 증명 또는 리소스에 연결될 때 해당 권한을 정의하는 개체입니다. AWS Command Line Interface(AWS CLI)를 사용하여 IAM에서 **고객 관리형 정책 및 **인라인 정책을 편집할 수 있습니다. AWS 관리형 정책은 편집할 수 없습니다. AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 섹션을 참조하세요.

정책 구조 및 구문에 대한 자세한 정보는 [AWS Identity and Access Management의 정책 및 권한](access_policies.md) 단원과 [IAM JSON 정책 요소 참조](reference_policies_elements.md) 섹션을 참조하세요.

## 사전 조건
<a name="edit-customer-managed-policy-cli-prerequisites"></a>

정책에 대한 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 [마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의](access_policies_last-accessed.md) 섹션을 참조하세요.

## 고객 관리형 정책 편집(AWS CLI)
<a name="edit-customer-managed-policy-cli"></a>

AWS CLI에서 고객 관리형 정책을 편집할 수 있습니다.

**참고**  
관리형 정책에는 최대 5개의 버전이 있을 수 있습니다. 5개 버전을 만든 후에도 고객 관리형 정책을 변경해야 할 경우 먼저 기존 버전을 1개 이상 삭제해야 합니다.

**고객 관리형 정책을 편집하려면(AWS CLI)**

1. (선택 사항)정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 관리형 정책의 목록 보기: [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. (선택 사항) 정책과 자격 증명 간의 관계에 대해 확인하려면 다음 명령을 실행합니다.
   + 관리형 정책이 연결된 ID(사용자, IAM 그룹 및 IAM 역할)를 나열하려면 다음과 같이 합니다.
     + [list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 관리형 정책의 목록을 보려면
     + [list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. 고객 관리형 정책을 편집하려면 다음 명령을 실행합니다.
   + [create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

1. (선택 사항) 고객 관리형 정책을 검증하려면 다음 IAM Access Analyzer 명령을 실행합니다.
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

## 고객 관리형 정책의 기본 버전 설정(AWS CLI)
<a name="edit-customer-managed-policy-cli-set-default-policy-version"></a>

AWS CLI에서 고객 관리형 정책의 기본 버전을 설정할 수 있습니다.

**고객 관리형 정책의 기본 버전을 설정하려면(AWS CLI)**

1. (선택 사항) 관리형 정책 목록을 보려면 다음 명령을 실행합니다.
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. 고객 관리형 정책의 기본 버전을 설정하려면 다음 명령을 실행합니다.
   + [set-default-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/set-default-policy-version.html)

## 고객 관리형 정책의 버전 삭제(AWS CLI)
<a name="edit-customer-managed-policy-cli-delete-policy-version"></a>

AWS CLI에서 고객 관리형 정책의 버전을 삭제할 수 있습니다.

**고객 관리형 정책의 한 버전을 삭제하려면(AWS CLI)**

1. (선택 사항) 관리형 정책 목록을 보려면 다음 명령을 실행합니다.
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. 고객 관리형 정책을 삭제하려면 다음 명령을 실행합니다.
   + [delete-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-policy-version.html)

## 인라인 정책 편집(AWS CLI)
<a name="edit-inline-policy-cli"></a>

AWS CLI에서 인라인 정책을 편집할 수 있습니다.

**인라인 정책 편집(AWS CLI)**

1. (선택 사항)정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 인라인 정책을 나열하는 방법: 
     + [list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
     + [list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)
     + [list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + 인라인 정책에 대한 자세한 정보를 검색하는 방법: 
     + [get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
     + [get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)
     + [get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)

1. 인라인 정책을 업데이트하려면 다음 명령을 실행합니다.
   + [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
   + [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
   + [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)

1. (선택 사항) 인라인 정책을 검증하려면 다음 IAM Access Analyzer 명령을 실행합니다.
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

# IAM 정책 생성(AWSAPI)
<a name="access_policies_manage-edit-api"></a>

[정책](access_policies.md)은 자격 증명 또는 리소스에 연결될 때 해당 권한을 정의하는 개체입니다. AWS API를 사용하여 IAM**에서 고객 관리형 정책 및 **인라인 정책을 편집할 수 있습니다. AWS 관리형 정책은 편집할 수 없습니다. AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 섹션을 참조하세요.

정책 구조 및 구문에 대한 자세한 정보는 [AWS Identity and Access Management의 정책 및 권한](access_policies.md) 단원과 [IAM JSON 정책 요소 참조](reference_policies_elements.md) 섹션을 참조하세요.

## 사전 조건
<a name="edit-customer-managed-policy-api-prerequisites"></a>

정책에 대한 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 [마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의](access_policies_last-accessed.md) 섹션을 참조하세요.

## 고객 관리형 정책 편집(AWS API)
<a name="edit-customer-managed-policy-api"></a>

AWS API를 사용하여 고객 관리형 정책을 편집할 수 있습니다.

**참고**  
관리형 정책에는 최대 5개의 버전이 있을 수 있습니다. 5개 버전을 만든 후에도 고객 관리형 정책을 변경해야 할 경우 먼저 기존 버전을 1개 이상 삭제해야 합니다.

**고객 관리형 정책을 편집하려면(AWS API)**

1. (선택 사항)정책에 대한 정보를 보려면 다음 작업을 호출합니다.
   + 관리형 정책의 목록 보기: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (선택 사항) 정책과 자격 증명 간의 관계에 대해 확인하려면 다음 작업을 호출합니다.
   + 관리형 정책이 연결된 ID(사용자, IAM 그룹 및 IAM 역할)를 나열하려면 다음과 같이 합니다.
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 관리형 정책의 목록을 보려면
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. 고객 관리형 정책을 편집하려면 다음 작업을 호출합니다.
   + [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)

1. (선택 사항) 고객 관리형 정책을 검증하려면 다음 IAM Access Analyzer 작업을 호출합니다.
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)

## 고객 관리형 정책의 기본 버전 설정(AWS API)
<a name="edit-customer-managed-policy-api-set-default-policy-version"></a>

AWS API에서 고객 관리형 정책의 기본 버전을 설정할 수 있습니다.

**고객 관리형 정책의 기본 버전을 설정하려면(AWS API)**

1. (선택 사항) 관리형 정책 목록을 보려면 다음 작업을 호출합니다.
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. 고객 관리형 정책의 기본 버전을 설정하려면 다음 작업을 호출합니다.
   + [SetDefaultPolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_SetDefaultPolicyVersion.html)

## 고객 관리형 정책의 버전 삭제(AWS API)
<a name="edit-customer-managed-policy-api-delete-policy-version"></a>

AWS에서 고객 관리형 정책의 버전을 삭제할 수 있습니다.

**고객 관리형 정책의 한 버전을 삭제하려면(AWS API)**

1. (선택 사항) 관리형 정책 목록을 보려면 다음 작업을 호출합니다.
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. 고객 관리형 정책을 삭제하려면 다음 작업을 호출합니다.
   + [DeletePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeletePolicyVersion.html)

## 인라인 정책 편집(AWS API)
<a name="edit-inline-policy-api"></a>

AWS API에서 인라인 정책을 편집할 수 있습니다.

**인라인 정책 편집(AWS API)**

1. (선택 사항) 인라인 정책에 대한 정보를 보려면 다음 작업을 실행합니다.
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 인라인 정책을 나열하는 방법: 
     + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
     + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)
     + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + 인라인 정책에 대한 자세한 정보를 검색하는 방법: 
     + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
     + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)
     + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)

1. 인라인 정책을 편집하려면 다음 작업을 실행합니다.
   + [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
   + [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
   + [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)

1. (선택 사항) 인라인 정책을 검증하려면 다음 IAM Access Analyzer 작업을 실행합니다.
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)