

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 자격 증명 및 액세스 관리 AWS Backup
<a name="backup-iam"></a>

에 액세스하려면 자격 증명이 AWS Backup 필요합니다. 이러한 보안 인증 정보에는 AWS 리소스(예: Amazon DynamoDB 데이터베이스 또는 Amazon EFS 파일 시스템)에 액세스할 수 있는 권한이 있어야 합니다. 또한 일부 AWS Backup지원 서비스에 AWS Backup 대해에서 생성한 복구 시점은 소스 서비스(예: Amazon EFS)를 사용하여 삭제할 수 없습니다. 를 사용하여 이러한 복구 시점을 삭제할 수 있습니다 AWS Backup.

다음 섹션에서는 [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) 및 AWS Backup 를 사용하여 리소스에 대한 액세스를 보호하는 방법에 대한 세부 정보를 제공합니다.

**주의**  
AWS Backup 는 복구 시점 수명 주기를 관리하기 위해 리소스를 할당할 때 선택한 것과 동일한 IAM 역할을 사용합니다. 해당 역할을 삭제하거나 수정하면 AWS Backup 에서 복구 시점 수명 주기를 관리할 수 없습니다. 이 경우 서비스 연결 역할을 사용하여 수명 주기를 관리하려고 시도합니다. 일부 경우에는 이 방법도 작동하지 않아 스토리지에 `EXPIRED` 복구 시점이 남아 원치 않는 비용이 발생할 수 있습니다. `EXPIRED` 복구 시점을 삭제하려면 [백업 삭제](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html)의 절차를 사용하여 복구 시점을 수동으로 삭제하세요.

**Topics**
+ [Authentication](authentication.md)
+ [액세스 관리](access-control.md)
+ [IAM 서비스 역할](iam-service-roles.md)
+ [에 대한 관리형 정책 AWS Backup](security-iam-awsmanpol.md)
+ [에 대한 서비스 연결 역할 사용 AWS Backup](using-service-linked-roles.md)
+ [교차 서비스 혼동된 대리인 방지](cross-service-confused-deputy-prevention.md)