

# 역할 권한 업데이트
<a name="id_roles_update-role-permissions"></a>

다음 절차를 사용하여 역할의 권한 정책 및 권한 경계를 업데이트합니다.

## 사전 조건: 역할 액세스 보기
<a name="roles-modify_prerequisites"></a>

역할에 대한 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 [마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의](access_policies_last-accessed.md) 섹션을 참조하세요.

## 역할의 권한 정책 업데이트
<a name="id_roles_update-role-permissions-policy"></a>

역할이 허용하는 권한을 변경하려면, 역할의 권한 정책을 수정합니다. IAM에서 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*에 대한 권한 정책을 수정할 수 없습니다. 역할에 따른 서비스 내 권한 정책을 수정할 수 있는 가능성이 있습니다. 서비스에서 이 기능을 지원하는지 여부를 알아보려면 [AWS IAM으로 작업하는 서비스](reference_aws-services-that-work-with-iam.md)를 참조하고 **서비스 연결 역할(Service-linked roles)** 열에 **예(Yes)**가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예(Yes)** 링크를 선택합니다.

### 역할 권한 정책 업데이트(콘솔)
<a name="id_roles_update-role-permissions-policy-console"></a>

**역할이 허용하는 권한을 변경하려면(콘솔 사용)**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택합니다.

1. 수정하려는 역할의 이름을 선택한 후 **권한** 탭을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 기존의 고객 관리형 정책을 편집하려면 정책 이름을 선택한 후 **정책 편집**을 선택합니다.
**참고**  
AWS 관리형 정책은 편집할 수 없습니다. AWS 관리형 정책은 AWS 아이콘(![\[Orange cube icon indicating a policy is managed by AWS.\]](http://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/images/policy_icon.png))으로 나타납니다. AWS 관리형 정책과 고객 관리형 정책의 차이점에 대한 자세한 정보는 [관리형 정책과 인라인 정책](access_policies_managed-vs-inline.md) 섹션을 참조하세요.
   + 기존 관리형 정책을 역할에 연결하려면 **권한 추가(Add permissions)**를 선택한 다음 **정책 연결(Attach policies)**을 선택합니다.
   + 기존 인라인 정책을 편집하려면 정책을 확장하고 **편집(Edit)**을 선택합니다.
   + 새 인라인 정책을 포함하려면 **권한 추가(Add permissions)**를 선택한 다음 **인라인 정책 생성(Create inline policy)**을 선택합니다.
   + 역할에서 기존 정책을 제거하려면 정책 이름 옆의 확인란을 선택한 다음 **제거**를 선택합니다.

### 역할 권한 정책 업데이트(AWS CLI)
<a name="id_roles_update_permissions-policy-cli"></a>

역할이 허용하는 권한을 변경하려면, 역할의 권한 정책을 수정합니다. IAM에서 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*에 대한 권한 정책을 수정할 수 없습니다. 역할에 따른 서비스 내 권한 정책을 수정할 수 있는 가능성이 있습니다. 서비스에서 이 기능을 지원하는지 여부를 알아보려면 [AWS IAM으로 작업하는 서비스](reference_aws-services-that-work-with-iam.md)를 참조하고 **서비스 연결 역할(Service-linked roles)** 열에 **예(Yes)**가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예(Yes)** 링크를 선택합니다.

**역할에서 허용되는 권한을 변경하려면(AWS CLI)**

1. (옵션) 현재 역할과 연동되어 있는 권한을 확인하려면 다음 명령을 실행합니다.

   1. 인라인 정책을 나열하기 위한 [aws iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)

   1. 관리형 정책을 나열하기 위한 [aws iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. 역할 권한의 업데이트 명령은 관리형 정책을 업데이트할 때와 인라인 정책을 업데이트할 때 서로 다릅니다.

   관리형 정책을 업데이트하려면 다음 명령을 실행하여 새로운 버전의 관리형 정책을 생성합니다.
   + [aws iam create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

   인라인 정책을 업데이트하려면 다음 명령을 실행합니다.
   + [aws iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

### 역할 권한 정책 업데이트(AWS API)
<a name="id_roles_update_permissions-policy-api"></a>

역할이 허용하는 권한을 변경하려면, 역할의 권한 정책을 수정합니다. IAM에서 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*에 대한 권한 정책을 수정할 수 없습니다. 역할에 따른 서비스 내 권한 정책을 수정할 수 있는 가능성이 있습니다. 서비스에서 이 기능을 지원하는지 여부를 알아보려면 [AWS IAM으로 작업하는 서비스](reference_aws-services-that-work-with-iam.md)를 참조하고 **서비스 연결 역할(Service-linked roles)** 열에 **예(Yes)**가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예(Yes)** 링크를 선택합니다.

**역할에서 허용되는 권한을 변경하려면(AWS API)**

1. (옵션) 현재 역할과 연동되어 있는 권한을 확인하려면 다음 연산을 호출합니다.

   1. 인라인 정책을 나열하기 위한 [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)

   1. 관리형 정책을 나열하기 위한 [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. 역할 권한의 업데이트 작업은 관리형 정책을 업데이트할 때와 인라인 정책을 업데이트할 때 서로 다릅니다.

   관리형 정책을 업데이트하려면 다음 연산을 호출하여 새로운 버전의 관리형 정책을 생성합니다.
   + [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)

   인라인 정책을 업데이트하려면 다음 연산을 호출합니다.
   + [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## 역할의 권한 경계 업데이트
<a name="id_roles_update-role-permissions-boundary"></a>

역할이 허용하는 최대 권한을 변경하려면, 역할의 [권한 경계](access_policies_boundaries.md)를 수정합니다.

### 역할 권한 경계 업데이트(콘솔)
<a name="id_roles_update-permissions-boundary-console"></a>

**역할에 대한 권한 경계 설정에 사용된 정책을 변경하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. 변경하려는 [권한 경계](access_policies_boundaries.md)가 있는 역할의 이름을 선택합니다.

1. **권한** 탭을 선택합니다. 필요하다면 **Permissions boundary(권한 경계)** 섹션을 열고 **Change boundary(경계 변경)**을 선택합니다.

1. 정책을 선택하여 원하는 권한 경계를 사용하세요.

1. **Change boundary(경계 변경)**을 선택합니다.

   다음에 다른 사람이 이 역할을 수임할 때까지 변경 사항은 적용되지 않습니다.

### 역할 권한 경계 업데이트(AWS CLI)
<a name="id_roles_update_permissions-boundary-cli"></a>

**역할(AWS CLI)에 대한 권한 경계 설정에 사용된 관리형 정책을 변경하려면**

1. (선택 사항) 역할의 현재 [권한 경계](access_policies_boundaries.md)를 확인하려면 다음 명령을 실행합니다.
   + [aws iam get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html)

1. 다른 관리형 정책을 사용하여 역할에 대한 권한 경계를 업데이트하려면 다음 명령 중 하나를 실행합니다.
   + [aws iam put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

   역할은 권한 경계로서 하나의 관리형 정책만 가질 수 있습니다. 권한 경계를 변경하면 역할이 허용하는 최대 권한을 변경합니다.

### 역할 권한 경계 업데이트(AWS API)
<a name="id_roles_update-permissions-boundary-api"></a>

**역할(AWS API)에 대한 권한 경계 설정에 사용된 관리형 정책을 변경하려면**

1. (선택 사항) 역할의 현재 [권한 경계](access_policies_boundaries.md)를 확인하려면 다음 작업을 호출합니다.
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. 다른 관리형 정책을 사용하여 역할에 대한 권한 경계를 업데이트하려면 다음 작업 중 하나를 호출합니다.
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

   역할은 권한 경계로서 하나의 관리형 정책만 가질 수 있습니다. 권한 경계를 변경하면 역할이 허용하는 최대 권한을 변경합니다.