

# AWS: 날짜 및 시간에 따라 액세스 허용
<a name="reference_policies_examples_aws-dates"></a>

이 예제는 날짜 및 시간을 기준으로 작업에 대한 액세스를 허용하는 아이덴티티 기반 정책을 생성하는 방법을 보여줍니다. 이 정책은 2020년 4월 1일부터 2020년 6월 30일(UTC) 사이에 발생하는 작업에 대한 액세스를 제한합니다. 이 정책은 AWS API 또는 AWS CLI에서 이러한 작업을 프로그래밍 방식으로 완료하는 데 필요한 권한을 부여합니다. 이 정책을 사용하려면 정책 예제의 *기울임꼴 자리 표시자 텍스트*를 본인의 정보로 대체합니다. 그런 다음 [정책 생성](access_policies_create.md) 또는 [정책 편집](access_policies_manage-edit.md)의 지침을 따릅니다.

IAM 정책의 `Condition` 블록 내에서 복수 조건을 사용하는 방법에 관한 자세한 내용은 [다수의 조건 값](reference_policies_elements_condition.md#Condition-multiple-conditions) 섹션을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "service-prefix:action-name",
            "Resource": "*",
            "Condition": {
                "DateGreaterThan": {"aws:CurrentTime": "2020-04-01T00:00:00Z"},
                "DateLessThan": {"aws:CurrentTime": "2020-06-30T23:59:59Z"}
            }
        }
    ]
}
```

------

**참고**  
정책 변수를 Date 조건 연산자와 함께 사용할 수 없습니다. 자세한 내용은 [조건 요소](reference_policies_variables.md#policy-vars-conditionelement) 섹션을 참조하세요.