

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조
<a name="r53-api-permissions-ref"></a>

IAM 자격 증명에 연결할 수 있는 권한 정책(자격 증명 기반 정책)을 설정하고 [액세스 관리](security-iam.md#access-control) 작성할 때 [Route 53 도메인의 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html), [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53resolver.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53resolver.html) [VPC Resolver의 작업, 리소스 및 조건 키 ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53domains.html), [Amazon Route 53 Profiles의 작업, 리소스 및 조건 키 목록을 사용하면 서비스 승인 참조에서 VPCs와 DNS 설정을 공유할 수 있습니다](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profilesenablessharingdnssettingswithvpcs.html). ** 페이지에는 각 Amazon Route 53 API 작업, 액세스 권한을 부여해야 하는 작업, 액세스 권한을 부여해야 하는 AWS 리소스가 포함되어 있습니다. 정책의 `Action`필드에서 작업을 지정하고, 정책의 `Resource`필드에서 리소스 값을 지정합니다.

Route 53 정책에서 AWS전체 조건 키를 사용하여 조건을 표시할 수 있습니다. AWS전체 키의 전체 목록은 *IAM 사용 설명서*의 [사용 가능한 키를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys) 참조하세요.

**참고**  
액세스 권한을 부여할 때 호스팅 영역과 Amazon VPC가 동일한 파티션에 속해 있어야 합니다. 파티션은의 그룹입니다 AWS 리전. 각 AWS 계정 는 하나의 파티션으로 범위가 지정됩니다.  
지원되는 파티션은 다음과 같습니다.  
`aws` - AWS 리전
`aws-cn` - 중국 리전
`aws-us-gov` - AWS GovCloud (US) Region
자세한 내용은 *AWS 일반 참조*에서 [액세스 관리](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)를 참조하세요.

**참고**  
작업을 지정하려면 적절한 접두사(`route53`, `route53domains` 또는 `route53resolver`) 다음에 API 작업 이름을 사용합니다. 예를 들면 다음과 같습니다.  
`route53:CreateHostedZone`
`route53domains:RegisterDomain`
`route53resolver:CreateResolverEndpoint`