

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 리소스 레코드 세트 권한
<a name="resource-record-sets-permissions"></a>

리소스 레코드 세트 권한은 ID 및 액세스 관리(IAM) 정책 조건을 사용하여 Route 53 콘솔에서의 작업 또는 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API 사용에 대해 세분화된 권한을 설정할 수 있습니다.

리소스 레코드 세트는 동일한 이름과 유형(그리고 클래스가 있음. 하지만 대부분의 용도에서 클래스는 항상 IN, 즉 인터넷임)을 가진 여러 리소스 레코드로 정의되나, 서로 다른 데이터를 포함합니다. 예를 들어 지리적 위치 라우팅을 선택한 경우 동일한 도메인의 서로 다른 엔드포인트를 가리키는 A 레코드나 AAAA 레코드가 여러 개 있을 수 있습니다. 이러한 A 레코드나 AAAA 레코드가 모두 함께 리소스 레코드 세트를 구성합니다. DNS 용어에 대한 자세한 내용은 [RFC 7719](https://datatracker.ietf.org/doc/html/rfc7719)를 참조하세요.

IAM 정책 조건인 `route53:ChangeResourceRecordSetsActions`, `route53:ChangeResourceRecordSetsRecordTypes`및 `route53:ChangeResourceRecordSetsNormalizedRecordNames`를 사용하면 다른 AWS 계정의 다른 AWS 사용자에게 세분화된 관리 권한을 부여할 수 있습니다. 다른 사람에게 다음 권한을 부여할 수 있습니다.
+ 단일 리소스 레코드 세트.
+ 특정 DNS 레코드 유형의 모든 리소스 레코드 세트.
+ 이름에 특정 문자열이 포함된 리소스 레코드 세트.
+ [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API 또는 Route 53 콘솔을 사용할 때는 `CREATE | UPSERT | DELETE `작업 중 아무거나 또는 모두를 수행합니다.

어떤 Route 53 정책 조건이든 결합된 액세스 권한을 생성할 수도 있습니다. 예를 들어, 다른 사람에게 markeing-example.com의 A 레코드 데이터를 수정할 수 있는 권한을 부여하고, 해당 사용자가 레코드를 삭제하도록 허용하지 않을 수 있습니다.

리소스 레코드 세트 권한 및 사용 방법 예제에 대한 자세한 내용은 [IAM 정책 조건을 사용하여 세분화된 액세스 제어 구현](specifying-conditions-route53.md) 섹션을 참조하세요.

 AWS 사용자를 인증하는 방법은 단원을 참조[ID를 통한 인증](security-iam.md#security_iam_authentication)하고 Route 53 리소스에 대한 액세스를 제어하는 방법은 단원을 참조하십시오[액세스 관리](security-iam.md#access-control).