

# IAM: IAM 역할을 특정 AWS 서비스로 전달
<a name="reference_policies_examples_iam-passrole-service"></a>

이 예제는 IAM 서비스 역할을 Amazon CloudWatch 서비스로 전달하도록 허용하는 아이덴티티 기반 정책을 생성하는 방법을 보여줍니다. 이 정책은 AWS API 또는 AWS CLI에서 이러한 작업을 프로그래밍 방식으로 완료하는 데 필요한 권한을 부여합니다. 이 정책을 사용하려면 정책 예제의 *기울임꼴 자리 표시자 텍스트*를 본인의 정보로 대체합니다. 그런 다음 [정책 생성](access_policies_create.md) 또는 [정책 편집](access_policies_manage-edit.md)의 지침을 따릅니다.

서비스 역할은 AWS 서비스를 역할을 수임할 수 있는 보안 주체로 지정하는 IAM 역할입니다. 이를 사용하면 서비스는 역할을 수임하고 사용자를 대신해 다른 서비스의 리소스에 액세스할 수 있습니다. Amazon CloudWatch에서 전달한 역할을 수임하도록 허용하려면 `cloudwatch.amazonaws.com` 서비스 보안 주체를 역할의 신뢰 정책 내 보안 주체로 지정해야 합니다. 서비스 보안 주체는 서비스가 정의합니다. 서비스의 보안 주체를 확인하려면 해당 서비스의 설명서를 참조하세요. 일부 서비스에서는 [AWS IAM으로 작업하는 서비스](reference_aws-services-that-work-with-iam.md)를 참조하고 **서비스 연결 역할** 열에 **예**라고 표시된 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예(Yes)** 링크를 선택합니다. `amazonaws.com` 검색을 통해 서비스 보안 주체를 확인합니다.

서비스 역할을 서비스로 전달하는 것에 대해 자세히 알아보려면 [사용자에게 AWS 서비스에 역할을 전달할 권한 부여](id_roles_use_passrole.md) 섹션을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"iam:PassedToService": "cloudwatch.amazonaws.com"}
            }
        }
    ]
}
```

------