

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 규모 조정 계획을 위한 ID 및 액세스 관리
<a name="auth-and-access-control"></a>



AWS Identity and Access Management (IAM)는 관리자가 AWS 리소스에 대한 액세스를 안전하게 제어하는 데 도움이 AWS 서비스 되는 입니다. IAM 관리자는 누가 AWS Auto Scaling 리소스를 사용할 수 있는 *인증*(로그인) 및 *권한*(권한 있음)을 받을 수 있는지 제어합니다. IAM은 추가 비용 없이 사용할 수 AWS 서비스 있는 입니다.

IAM 설명서 전체 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)를 참조하세요.

## 액세스 관리
<a name="access-control"></a>

요청을 인증하는 데 유효한 자격 증명이 있더라도 권한이 없다면 크기 조정 계획을 생성하거나 액세스할 수 없습니다. 예를 들어 크기 조정 계획을 생성하고 예측 크기 조정을 구성하는 등의 권한이 있어야 합니다.

다음 단원에서는 IAM 관리자가 IAM을 사용해 크기 조정 계획 작업이 가능한 사람을 제어하여 크기 조정 계획을 보호하는 방법에 대한 세부 정보를 제공합니다.

**Topics**
+ [액세스 관리](#access-control)
+ [크기 조정 계획에 IAM을 사용하는 방법](security_iam_service-with-iam.md)
+ [예측 크기 조정 서비스 연결 역할](aws-auto-scaling-service-linked-roles.md)
+ [크기 조정 계획에 대한 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md)

# 크기 조정 계획에 IAM을 사용하는 방법
<a name="security_iam_service-with-iam"></a>

IAM을 사용하여 AWS Auto Scaling 조정 계획을 생성, 액세스 및 관리할 수 있는 사용자를 관리하기 전에 조정 계획에 사용할 수 있는 IAM 기능을 이해해야 합니다.

**Topics**
+ [ID 기반 정책](#security_iam_service-with-iam-id-based-policies)
+ [리소스 기반 정책](#security_iam_service-with-iam-resource-based-policies)
+ [액세스 제어 목록(ACL)](#security_iam_service-with-iam-acls)
+ [태그 기반 인증](#security_iam_service-with-iam-tags)
+ [IAM 역할](#security_iam_service-with-iam-roles)

## ID 기반 정책
<a name="security_iam_service-with-iam-id-based-policies"></a>

IAM 자격 증명 기반 정책을 사용하면 허용되거나 거부되는 작업과 리소스 및 작업이 허용되거나 거부되는 조건을 지정할 수 있습니다. 크기 조정 계획은 특정 작업, 리소스 및 조건 키를 지원합니다. JSON 정책에서 사용하는 모든 요소에 대해 알아보려면 *IAM 사용자 설명서*의 [IAM JSON 정책 요소 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)를 참조하세요.

### 작업
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

JSON 정책의 `Action`요소는 정책에서 액세스를 허용하거나 거부하는 데 사용할 수 있는 작업을 설명합니다. 연결된 작업을 수행할 수 있는 권한을 부여하기 위한 정책에 작업을 포함하세요.

IAM 정책 설명의 크기 조정 계획 작업은 작업 앞에 `autoscaling-plans:` 접두사를 사용합니다. 정책 문에는 `Action` 또는 `NotAction` 요소가 포함되어야 합니다. 크기 조정 계획에는 이 서비스로 수행할 수 있는 태스크를 설명하는 고유한 작업 집합이 있습니다.

단일 명령문에서 여러 작업을 지정하려면 다음 예시와 같이 쉼표로 구분합니다.

```
"Action": [
      "autoscaling-plans:DescribeScalingPlans",
      "autoscaling-plans:DescribeScalingPlanResources"
```

와일드카드(\$1)를 사용하여 여러 작업을 지정할 수 있습니다. 예를 들어, `Describe`라는 단어로 시작하는 모든 작업을 지정하려면 다음 작업을 포함합니다.

```
"Action": "autoscaling-plans:Describe*"
```

정책 설명에서 사용할 수 있는 크기 조정 계획 작업의 전체 목록을 보려면 *서비스 승인 참조*의 [AWS Auto Scaling에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsautoscaling.html)를 참조하세요.

### 리소스
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

`Resource` 요소는 작업이 적용되는 객체를 지정합니다.

크기 조정 계획에는 IAM 정책 설명의 `Resource` 요소로 사용할 수 있는 서비스에 정의된 리소스가 없습니다. 따라서 IAM 정책에서 사용할 수 있는 Amazon 리소스 이름(ARN)이 없습니다. 크기 조정 계획 작업에 대한 액세스를 제어하려면 IAM 정책을 작성할 때 반드시 \$1(별표)를 리소스로 사용해야 합니다.

### 조건 키
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

`Condition` 요소(또는 `Condition` *블록*)를 사용하면 정책이 발효되는 조건을 지정할 수 있습니다. 예를 들어, 특정 날짜 이후에만 정책을 적용할 수 있습니다. 조건을 표현하려면 미리 정의된 조건 키를 사용합니다.

크기 조정 계획은 서비스별 조건 키를 제공하지 않지만, 일부 전역 조건 키 사용은 지원합니다. 모든 AWS 전역 조건 키를 보려면 *IAM 사용 설명서*의 [AWS 전역 조건 컨텍스트 키를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) 참조하세요.

`Condition` 요소는 옵션입니다.

### 예제
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

크기 조정 계획의 자격 증명 기반 정책 예를 보려면 [크기 조정 계획에 대한 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md) 단원을 참조하세요.

## 리소스 기반 정책
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Simple Storage Service 등의 다른 Amazon Web Services도 리소스 기반 권한 정책을 지원합니다. 예를 들어, 권한 정책을 S3 버킷에 연결하여 해당 버킷에 대한 액세스 권한을 관리할 수 있습니다.

크기 조정 계획은 리소스 기반 정책을 지원하지 않습니다.

## 액세스 제어 목록(ACL)
<a name="security_iam_service-with-iam-acls"></a>

크기 조정 계획은 액세스 제어 목록(ACL)을 지원하지 않습니다.

## 태그 기반 인증
<a name="security_iam_service-with-iam-tags"></a>

크기 조정 계획은 태그를 지정할 수 없습니다. 또한 태그를 지정할 수 있는 서비스 정의 리소스가 없습니다. 따라서 리소스의 태그를 기반으로 하는 액세스 제어를 지원하지 않습니다.

크기 조정 계획에는 태그 기반의 액세스 제어를 지원하는 Auto Scaling 그룹과 같은 태그 지정 가능한 리소스가 포함될 수 있습니다. 자세한 내용은 AWS 서비스에 대한 IAM 문서를 참조하세요.

## IAM 역할
<a name="security_iam_service-with-iam-roles"></a>

[IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)은 특정 권한을 가지고 있는 AWS 계정 내 엔터티입니다.

### 임시 자격 증명 사용
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

임시 자격 증명을 사용하여 페더레이션을 통해 로그인하거나, IAM 역할을 수임하거나, 교차 계정 역할을 수임할 수 있습니다. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 또는 [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 같은 AWS STS API 작업을 호출하여 임시 자격 증명을 가져옵니다.

크기 조정 계획은 임시 자격 증명 사용을 지원합니다.

### 크기 조정 계획을 위한 서비스 연결 역할
<a name="security_iam_service-with-iam-roles-service-linked"></a>

AWS Auto Scaling 는 사용자를 대신하여 다른 서비스를 호출하는 데 필요한 권한에 AWS 서비스 연결 역할을 사용합니다. 서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 크기 조정 계획을 더 쉽게 설정할 수 있습니다. 자세한 내용은 * IAM 사용 설명서*의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)을 참조하세요.

AWS Auto Scaling 는 조정 계획을 사용할 때 몇 가지 유형의 서비스 연결 역할을 사용하여 AWS 서비스 사용자를 대신하여 다른를 호출합니다.
+ *예측 크기 조정 서비스 연결 역할* - AWS Auto Scaling 에서 CloudWatch의 과거 지표 데이터에 액세스할 수 있습니다. 또한 로드 예측 및 용량 예측을 기반으로 Auto Scaling 그룹에 대해 예약된 작업을 생성할 수 있습니다. 자세한 내용은 [예측 크기 조정 서비스 연결 역할](aws-auto-scaling-service-linked-roles.md) 단원을 참조하십시오.
+ *Amazon EC2 Auto Scaling 서비스 연결 역할 -* AWS Auto Scaling 가 Auto Scaling 그룹에 대한 대상 추적 조정 정책에 액세스하고 관리할 수 있도록 허용합니다. 자세한 내용은 *Amazon EC2 Auto Scaling 사용 설명서*의 [Amazon EC2 Auto Scaling 서비스 연결 역할](https://docs.aws.amazon.com/autoscaling/ec2/userguide/autoscaling-service-linked-role.html)을 참조하세요.
+ *Application Auto Scaling 서비스 연결 역할 -* AWS Auto Scaling 가 다른 확장 가능한 리소스에 대한 대상 추적 조정 정책에 액세스하고 관리할 수 있도록 허용합니다. 각 서비스에는 서비스 연결 역할이 하나씩 있습니다. 자세한 정보는 *Application Auto Scaling 사용 설명서*의 [Application Auto Scaling 서비스 연결 역할](https://docs.aws.amazon.com/autoscaling/application/userguide/application-auto-scaling-service-linked-roles.html)을 참조하세요.

다음 절차를 사용하여 계정에 이미 서비스 연결 역할이 있는지 확인할 수 있습니다.<a name="procedure_check_instance_role"></a>

**서비스 연결 역할이 이미 있는지 확인하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. 목록에서 `AWSServiceRole`을 검색하여 계정에 있는 서비스 연결 역할을 찾습니다. 확인하려는 서비스 연결 역할의 이름을 찾습니다.

### 서비스 역할
<a name="security_iam_service-with-iam-roles-service"></a>

AWS Auto Scaling 에는 조정 계획을 위한 서비스 역할이 없습니다.

# 예측 크기 조정 서비스 연결 역할
<a name="aws-auto-scaling-service-linked-roles"></a>

AWS Auto Scaling 는 조정 계획을 사용할 때 사용자를 대신하여 다른를 호출하는 데 필요한 권한 AWS 에 서비스 연결 역할을 사용합니다. 자세한 내용은 [크기 조정 계획을 위한 서비스 연결 역할](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service-linked) 단원을 참조하십시오.

다음 단원에서는 예측 크기 조정에 대한 서비스 연결 역할을 생성하고 관리하는 방법을 설명합니다. 먼저 IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 권한을 구성해야 합니다.

## 서비스 연결 역할에 의해 부여된 권한
<a name="service-linked-role-permissions"></a>

AWS Auto Scaling 는 예측 조정을 활성화AWSServiceRoleForAutoScalingPlans\$1EC2AutoScaling할 때 라는 서비스 연결 역할을 사용하여 사용자를 대신하여 다른 AWS 서비스를 호출합니다.

AWSServiceRoleForAutoScalingPlans\$1EC2AutoScaling은 해당 역할을 수임할 `autoscaling-plans.amazonaws.com` 서비스를 신뢰합니다.

서비스 연결 역할은 관리형 정책 AWSAutoScalingPlansEC2AutoScalingPolicy을(를) 사용합니다. 이 정책의 권한을 보려면 *AWS 관리*형 정책 참조의 [AWSAutoScalingPlansEC2AutoScalingPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAutoScalingPlansEC2AutoScalingPolicy.html)를 참조하세요.

## 서비스 연결 역할 생성(자동)
<a name="create-service-linked-role-automatic"></a>

계정에서 조정 계획을 생성하고 예측 조정을 활성화할 때 **AWSServiceRoleForAutoScalingPlans\$1EC2AutoScaling** 역할을 수동으로 생성할 필요가 없습니다.는이 역할을 AWS 생성합니다.

가 사용자를 대신하여 서비스 연결 역할을 생성 AWS 하려면 필요한 권한이 있어야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)을 참조하세요.

## 서비스 연결 역할 생성(수동)
<a name="create-service-linked-role-manual"></a>

IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 수동으로 서비스 연결 역할을 생성할 수 있습니다. 자세한 내용은 IAM 사용 설명서**의 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html)을 참조하세요.

**서비스 연결 역할을 만들려면(AWS CLI)**  
다음 [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html) 명령을 사용하여 서비스 연결 역할을 생성합니다.

```
aws iam create-service-linked-role --aws-service-name autoscaling-plans.amazonaws.com
```

## 서비스 연결 역할 편집
<a name="edit-service-linked-role"></a>

IAM을 사용하여 **AWSServiceRoleForAutoScalingPlans\$1EC2AutoScaling**의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 설명 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console)을 참조하세요.

## 서비스 연결 역할 삭제
<a name="delete-service-linked-role"></a>

크기 조정 계획이 더 이상 필요하지 않은 경우 **AWSServiceRoleForAutoScalingPlans\$1EC2AutoScaling** 역할을 삭제하는 것이 좋습니다.

 AWS 계정 에서 예측 크기 조정을 활성화한 모든 크기 조정 계획을 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 크기 조정 계획에 대한 권한을 실수로 제거하는 것을 방지할 수 있습니다.

IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)를 참조하세요.

AWSServiceRoleForAutoScalingPlans\$1EC2AutoScaling 서비스 연결 역할을 삭제한 후 예측 조정이 활성화된 조정 계획을 생성하면가 역할을 다시 AWS Auto Scaling 생성합니다.

## 지원되는 리전:
<a name="slr-regions"></a>

AWS Auto Scaling 는 조정 계획을 사용할 수 AWS 리전 있는 모든에서 서비스 연결 역할 사용을 지원합니다. 크기 조정 계획의 리전별 가용성에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS Auto Scaling 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/autoscaling_region.html)을 참조하세요.

# 크기 조정 계획에 대한 자격 증명 기반 정책 예제
<a name="security_iam_id-based-policy-examples"></a>

기본적으로 신규 IAM 사용자는 어떤 작업 권한도 없습니다. IAM 관리자는 크기 조정 계획으로 작업할 수 있는 IAM 자격 증명(예: 사용자 또는 역할) 권한을 부여하는 IAM 정책을 생성하고 할당해야 합니다.

이러한 예제 JSON 정책 문서를 사용하여 IAM 정책을 생성하는 방법을 알아보려면 *IAM 사용 설명서*의 [JSON 탭에서 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)을 참조하십시오.

**Topics**
+ [정책 모범 사례](#security_iam_service-with-iam-policy-best-practices)
+ [사용자가 크기 조정 계획을 생성하도록 허용](#example-policies-scaling-plans)
+ [사용자가 예측 크기 조정을 활성화할 수 있도록 허용](#example-policies-predictive-scaling)
+ [필요한 추가 권한](#aws-auto-scaling-additional-permissions)
+ [서비스 연결 역할 생성에 필요한 권한](#aws-auto-scaling-slr-permissions)

## 정책 모범 사례
<a name="security_iam_service-with-iam-policy-best-practices"></a>

자격 증명 기반 정책에 따라 계정에서 사용자가 AWS Auto Scaling 리소스를 생성, 액세스 또는 삭제할 수 있는지 여부가 결정됩니다. 이 작업으로 인해 AWS 계정에 비용이 발생할 수 있습니다. ID 기반 정책을 생성하거나 편집할 때는 다음 지침과 권장 사항을 따르세요.
+ ** AWS 관리형 정책을 시작하고 최소 권한으로 전환 -** 사용자 및 워크로드에 권한 부여를 시작하려면 많은 일반적인 사용 사례에 대한 권한을 부여하는 *AWS 관리형 정책을* 사용합니다. 에서 사용할 수 있습니다 AWS 계정. 사용 사례에 맞는 AWS 고객 관리형 정책을 정의하여 권한을 추가로 줄이는 것이 좋습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 또는 [AWS 직무에 대한 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)을 참조하세요.
+ **최소 권한 적용** – IAM 정책을 사용하여 권한을 설정하는 경우, 작업을 수행하는 데 필요한 권한만 부여합니다. 이렇게 하려면 *최소 권한*으로 알려진 특정 조건에서 특정 리소스에 대해 수행할 수 있는 작업을 정의합니다. IAM을 사용하여 권한을 적용하는 방법에 대한 자세한 정보는 *IAM 사용 설명서*에 있는 [IAM의 정책 및 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요.
+ **IAM 정책의 조건을 사용하여 액세스 추가 제한** – 정책에 조건을 추가하여 작업 및 리소스에 대한 액세스를 제한할 수 있습니다. 예를 들어, SSL을 사용하여 모든 요청을 전송해야 한다고 지정하는 정책 조건을 작성할 수 있습니다. AWS 서비스와 같은 특정를 통해 사용되는 경우 조건을 사용하여 서비스 작업에 대한 액세스 권한을 부여할 수도 있습니다 CloudFormation. 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 요소: 조건](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.
+ **IAM Access Analyzer를 통해 IAM 정책을 확인하여 안전하고 기능적인 권한 보장** - IAM Access Analyzer에서는 IAM 정책 언어(JSON)와 모범 사례가 정책에서 준수되도록 새로운 및 기존 정책을 확인합니다. IAM Access Analyzer는 100개 이상의 정책 확인 항목과 실행 가능한 추천을 제공하여 안전하고 기능적인 정책을 작성하도록 돕습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM Access Analyzer에서 정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)을 참조하세요.
+ **다중 인증(MFA) 필요 -**에서 IAM 사용자 또는 루트 사용자가 필요한 시나리오가 있는 경우 추가 보안을 위해 MFA를 AWS 계정켭니다. API 작업을 직접적으로 호출할 때 MFA가 필요하면 정책에 MFA 조건을 추가합니다. 자세한 내용은 *IAM 사용 설명서*의 [MFA를 통한 보안 API 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)를 참조하세요.

IAM의 모범 사례에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

## 사용자가 크기 조정 계획을 생성하도록 허용
<a name="example-policies-scaling-plans"></a>

다음은 크기 조정 계획을 생성할 수 있는 권한을 부여하는 자격 증명 기반 정책의 예입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
              "autoscaling-plans:*",
              "cloudwatch:PutMetricAlarm",
              "cloudwatch:DeleteAlarms",
              "cloudwatch:DescribeAlarms",
              "cloudformation:ListStackResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

크기 조정 계획에 대한 작업을 수행하려면 최종 사용자에게 본인 계정의 특정 리소스로 작업할 수 있는 추가 권한이 있어야 합니다. 이러한 권한은 [필요한 추가 권한](#aws-auto-scaling-additional-permissions)에 나와 있습니다.

또한 각 콘솔 사용자에게는 계정에서 확장 가능한 리소스를 검색하고 AWS Auto Scaling 콘솔에서 CloudWatch 지표 데이터의 그래프를 볼 수 있는 권한이 필요합니다. AWS Auto Scaling 콘솔에서 작업하는 데 필요한 추가 권한 세트는 다음과 같습니다.
+ `cloudformation:ListStacks`: 스택 나열
+ `tag:GetTagKeys`: 특정 태그 키가 포함된 크기 조정 가능한 리소스 찾기
+ `tag:GetTagValues`: 특정 태그 값이 포함된 리소스 찾기
+ `autoscaling:DescribeTags`: 특정 태그가 포함된 Auto Scaling 그룹 찾기
+ `cloudwatch:GetMetricData`: 지표 그래프의 데이터 보기

## 사용자가 예측 크기 조정을 활성화할 수 있도록 허용
<a name="example-policies-predictive-scaling"></a>

다음은 예측 크기 조정을 활성화할 수 있는 권한을 부여하는 자격 증명 기반 정책의 예입니다. 이러한 권한은 Auto Scaling 그룹을 크기 조정하도록 설정된 크기 조정 계획의 기능을 확장합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
              "cloudwatch:GetMetricData",
              "autoscaling:DescribeAutoScalingGroups",
              "autoscaling:DescribeScheduledActions",
              "autoscaling:BatchPutScheduledUpdateGroupAction",
              "autoscaling:BatchDeleteScheduledAction"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 필요한 추가 권한
<a name="aws-auto-scaling-additional-permissions"></a>

크기 조정 계획을 성공적으로 구성하려면 최종 사용자에게 크기 조정을 구성할 각 대상 서비스에 대한 권한이 부여되어야 합니다. 대상 서비스를 사용하는 데 필요한 최소 권한을 부여하려면 이 섹션의 정보를 읽고 IAM 정책 설명의 `Action` 요소에 관련 작업을 지정하세요.

**Auto Scaling 그룹**

크기 조정 계획에 Auto Scaling 그룹을 추가하려면 사용자는 Amazon EC2 Auto Scaling의 다음 권한이 있어야 합니다.
+ `autoscaling:UpdateAutoScalingGroup`
+ `autoscaling:DescribeAutoScalingGroups`
+ `autoscaling:PutScalingPolicy`
+ `autoscaling:DescribePolicies`
+ `autoscaling:DeletePolicy`

**ECS 서비스**

크기 조정 계획에 ECS 서비스를 추가하려면 사용자는 Amazon ECS 및 Application Auto Scaling의 다음 권한이 있어야 합니다.
+ `ecs:DescribeServices`
+ `ecs:UpdateService`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

**스팟 플릿**

크기 조정 계획에 스팟 플릿을 추가하려면 사용자에게 Amazon EC2 및 Application Auto Scaling의 다음 권한이 있어야 합니다.
+ `ec2:DescribeSpotFleetRequests`
+ `ec2:ModifySpotFleetRequest`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

**DynamoDB 테이블 또는 글로벌 인덱스**

크기 조정 계획에 DynamoDB 테이블 또는 글로벌 인덱스를 추가하려면 사용자는 DynamoDB 및 Application Auto Scaling의 다음 권한이 있어야 합니다.
+ `dynamodb:DescribeTable`
+ `dynamodb:UpdateTable`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

**Aurora DB 클러스터**

크기 조정 계획에 Aurora DB 클러스터를 추가하려면 사용자는 Amazon Aurora 및 Application Auto Scaling의 다음 권한이 있어야 합니다.
+ `rds:AddTagsToResource`
+ `rds:CreateDBInstance`
+ `rds:DeleteDBInstance`
+ `rds:DescribeDBClusters`
+ `rds:DescribeDBInstances`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

## 서비스 연결 역할 생성에 필요한 권한
<a name="aws-auto-scaling-slr-permissions"></a>

AWS Auto Scaling 에서는의 사용자가 예측 조정이 활성화된 조정 계획을 처음 생성할 때 서비스 연결 역할을 AWS 계정 생성할 수 있는 권한이 필요합니다. 서비스 연결 역할이 아직 없는 경우는 계정에 해당 역할을 AWS Auto Scaling 생성합니다. 서비스 연결 역할은 사용자를 대신하여 다른 서비스를 호출할 수 AWS Auto Scaling 있도록에 권한을 부여합니다.

역할 자동 생성이 성공하려면 사용자가 `iam:CreateServiceLinkedRole` 작업에 대한 권한을 보유해야 합니다.

```
"Action": "iam:CreateServiceLinkedRole"
```

다음은 서비스 연결 역할을 생성하는 권한을 부여하는 자격 증명 기반 정책의 예입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/autoscaling-plans.amazonaws.com/AWSServiceRoleForAutoScalingPlans_EC2AutoScaling",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName":"autoscaling-plans.amazonaws.com"
                }
            }
        }
    ]
}
```

------

자세한 내용은 [예측 크기 조정 서비스 연결 역할](aws-auto-scaling-service-linked-roles.md) 단원을 참조하십시오.