기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWSNetworkFirewallFullAccess
설명: 방화벽 리소스, 정책 및 규칙 그룹을 생성, 구성, 관리 및 삭제할 수 있는 권한을 포함하여 AWS Network Firewall 서비스에 대한 전체 액세스 권한을 부여합니다. 또한 VPC 엔드포인트, S3 버킷 정책, CloudWatch Logs 구성을 수정하고 Network Firewall 및 로그 전송 서비스에 대한 서비스 연결 역할을 생성할 수 있는 권한이 포함됩니다.
AWSNetworkFirewallFullAccess
은(는) AWS 관리형 정책입니다.
이 정책 사용
사용자, 그룹 및 역할에 AWSNetworkFirewallFullAccess
를 연결할 수 있습니다.
정책 세부 정보
-
Type: AWS managed 정책
-
생성 시간: 2025년 6월 10일, 21:52 UTC
-
편집된 시간: 2025년 6월 10일, 21:52 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSNetworkFirewallFullAccess
정책 버전
정책 버전: v1(기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 있는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면는 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "NetworkFirewall", "Effect" : "Allow", "Action" : [ "network-firewall:ListAnalysisReports", "network-firewall:ListFirewallPolicies", "network-firewall:ListFirewalls", "network-firewall:ListFlowOperations", "network-firewall:ListRuleGroups", "network-firewall:ListTagsForResource", "network-firewall:ListTLSInspectionConfigurations", "network-firewall:DescribeFirewall", "network-firewall:DescribeFirewallPolicy", "network-firewall:DescribeFlowOperation", "network-firewall:DescribeLoggingConfiguration", "network-firewall:DescribeResourcePolicy", "network-firewall:DescribeRuleGroup", "network-firewall:DescribeRuleGroupMetadata", "network-firewall:DescribeTLSInspectionConfiguration", "network-firewall:GetAnalysisReportResults", "network-firewall:ListFlowOperationResults", "network-firewall:TagResource", "network-firewall:UntagResource", "network-firewall:AssociateFirewallPolicy", "network-firewall:AssociateSubnets", "network-firewall:CreateFirewall", "network-firewall:CreateFirewallPolicy", "network-firewall:CreateRuleGroup", "network-firewall:CreateTLSInspectionConfiguration", "network-firewall:DeleteFirewall", "network-firewall:DeleteFirewallPolicy", "network-firewall:DeleteResourcePolicy", "network-firewall:DeleteRuleGroup", "network-firewall:DeleteTLSInspectionConfiguration", "network-firewall:DisassociateSubnets", "network-firewall:PutResourcePolicy", "network-firewall:StartAnalysisReport", "network-firewall:StartFlowCapture", "network-firewall:StartFlowFlush", "network-firewall:UpdateFirewallAnalysisSettings", "network-firewall:UpdateFirewallDeleteProtection", "network-firewall:UpdateFirewallDescription", "network-firewall:UpdateFirewallEncryptionConfiguration", "network-firewall:UpdateFirewallPolicy", "network-firewall:UpdateFirewallPolicyChangeProtection", "network-firewall:UpdateLoggingConfiguration", "network-firewall:UpdateRuleGroup", "network-firewall:UpdateSubnetChangeProtection", "network-firewall:UpdateTLSInspectionConfiguration" ], "Resource" : [ "arn:aws:network-firewall:*:*:*" ] }, { "Sid" : "NetworkFirewallEC2", "Effect" : "Allow", "Action" : [ "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:GetManagedPrefixListEntries" ], "Resource" : "*" }, { "Sid" : "NetworkFirewallCreateVpcEndpoint", "Effect" : "Allow", "Action" : [ "ec2:CreateVpcEndpoint" ], "Resource" : "arn:aws:ec2:*:*:*", "Condition" : { "StringEquals" : { "aws:RequestTag/AWSNetworkFirewallManaged" : "true" } } }, { "Sid" : "NetworkFirewallDeleteVpcEndpoints", "Effect" : "Allow", "Action" : [ "ec2:DeleteVpcEndpoints" ], "Resource" : "arn:aws:ec2:*:*:*", "Condition" : { "StringEquals" : { "aws:ResourceTag/AWSNetworkFirewallManaged" : "true" } } }, { "Sid" : "NetworkFirewallLogging", "Effect" : "Allow", "Action" : [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:GetLogDelivery", "logs:ListLogDeliveries", "logs:UpdateLogDelivery" ], "Resource" : "*" }, { "Sid" : "NetworkFirewallLoggingCWL", "Effect" : "Allow", "Action" : [ "logs:DescribeLogGroups", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource" : "arn:aws:logs:*:*:*" }, { "Sid" : "NetworkFirewallLoggingS3", "Effect" : "Allow", "Action" : [ "s3:GetBucketPolicy", "s3:PutBucketPolicy" ], "Resource" : "arn:aws:s3:::*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "NetworkFirewallLoggingFirehose", "Effect" : "Allow", "Action" : "firehose:TagDeliveryStream", "Resource" : "arn:aws:firehose:*:*:*" }, { "Sid" : "NetworkFirewallSLR", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : [ "arn:aws:iam::*:role/aws-service-role/network-firewall.amazonaws.com/AWSServiceRoleForNetworkFirewall" ], "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "network-firewall.amazonaws.com" } } }, { "Sid" : "NetworkFirewallLogDeliverySLR", "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : [ "arn:aws:iam::*:role/aws-service-role/delivery.logs.amazonaws.com/AWSServiceRoleForLogDelivery" ] } ] }