

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 환영합니다
<a name="Welcome"></a>

 AWS Identity and Access Management Access Analyzer 는 일련의 기능을 제공하여 IAM 정책을 설정, 확인 및 구체화하는 데 도움이 됩니다. 여기에는 외부, 내부 및 미사용 액세스에 대한 조사 결과, 정책 검증을 위한 기본 및 사용자 지정 정책 검사, 세분화된 정책을 생성하기 위한 정책 생성이 포함됩니다. IAM Access Analyzer를 사용하여 외부, 내부 또는 미사용 액세스를 식별하려면 먼저 분석기를 생성해야 합니다.

 **외부 액세스 분석기를** 사용하면 외부 보안 주체에게 액세스 권한을 부여하는 리소스 정책을 식별할 수 있으므로 리소스 액세스의 잠재적 위험을 식별할 수 있습니다. 로직 기반 추론을 사용하여 AWS 환경의 리소스 기반 정책을 분석함으로써 이를 수행합니다. 외부 보안 주체는 다른 AWS 계정, 루트 사용자, IAM 사용자 또는 역할, 페더레이션 사용자, AWS 서비스 또는 익명 사용자일 수 있습니다. IAM Access Analyzer를 사용하여 권한 변경을 배포하기 전에 리소스에 대한 퍼블릭 및 크로스 계정 액세스를 미리 볼 수도 있습니다.

 **내부 액세스 분석기를** 사용하면 조직 또는 계정 내에서 선택한 리소스에 액세스할 수 있는 보안 주체를 식별할 수 있습니다. 이 분석은 조직 내 의도한 위탁자만 지정된 리소스에 액세스할 수 있도록 하여 최소 권한 원칙을 이행할 수 있도록 지원합니다.

 **미사용 액세스 분석기를** 사용하면 미사용 IAM 역할, 미사용 액세스 키, 미사용 콘솔 암호, 미사용 서비스 및 작업 수준 권한이 있는 IAM 보안 주체를 식별할 수 있으므로 잠재적인 ID 액세스 위험을 식별할 수 있습니다.

IAM Access Analyzer는 조사 결과 외에도 권한 변경을 배포하기 전에 IAM 정책을 검증하기 위한 기본 및 사용자 지정 정책 검사를 제공합니다. 정책 생성을 사용하여 CloudTrail 로그에 로깅된 액세스 활동을 사용하여 생성된 정책을 연결하여 권한을 세분화할 수 있습니다.

이 안내서에서는 프로그래밍 방식으로 호출할 수 있는 IAM Access Analyzer 작업에 대해 설명합니다. IAM Access Analyzer에 대한 일반적인 내용은 **IAM 사용 설명서**의 [사용을 AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) 참조하세요.

이 문서는 2026년 4월 5일에 마지막으로 게시되었습니다.