AWS Support에서 IAM을 사용하는 방식 - AWS Support

AWS Support에서 IAM을 사용하는 방식

IAM을 사용하여 지원에 대한 액세스를 관리하려면 먼저 어떤 IAM 기능을 지원에 사용할 수 있는지를 이해해야 합니다. 지원 및 기타 AWS 서비스에서 IAM을 사용하는 방법을 전체적으로 알아보려면 IAM 사용 설명서IAM으로 작업하는 AWS 서비스를 참조하십시오.

IAM을 사용하여 지원에 대한 액세스를 관리하는 방법에 대한 자세한 내용을 알아보려면 지원에 대한 액세스 관리를 참조하세요.

지원 ID 기반 정책

IAM 자격 증명 기반 정책을 사용하면 허용 또는 거부할 작업과 리소스뿐 아니라 작업이 허용 또는 거부 조건을 지정할 수 있습니다. 지원는 특정 작업을 지원합니다. JSON 정책에서 사용하는 요소에 대해 알아보려면 IAM 사용 설명서IAM JSON 정책 요소 참조를 참조하세요.

작업

관리자는 AWSJSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지를 지정할 수 있습니다. 즉, 어떤 위탁자가 어떤 리소스와 어떤 조건에서 작업을 수행할 수 있는지를 지정할 수 있습니다.

JSON 정책의 Action 요소는 정책에서 액세스를 허용하거나 거부하는 데 사용할 수 있는 작업을 설명합니다. 연결된 작업을 수행할 수 있는 권한을 부여하기 위한 정책에 작업을 포함하세요.

지원의 정책 작업은 작업 앞에 support: 접두사를 사용합니다. 예를 들어 누군가에게 Amazon EC2 RunInstances API 작업을 통해 Amazon EC2 인스턴스를 실행할 권한을 부여하려면 해당 정책에 ec2:RunInstances 작업을 포함하세요. 정책 문에는 Action 또는 NotAction 요소가 포함되어야 합니다. 지원는 이 서비스로 수행할 수 있는 작업을 설명하는 고유한 작업 집합을 정의합니다.

명령문 하나에 여러 태스크를 지정하려면 다음과 같이 쉼표로 구분합니다.

"Action": [ "ec2:action1", "ec2:action2"

와일드카드(*)를 사용하여 여러 작업을 지정할 수 있습니다. 예를 들어, Describe라는 단어로 시작하는 모든 작업을 지정하려면 다음 작업을 포함합니다.

"Action": "ec2:Describe*"

지원 작업 목록을 보려면 IAM 사용 설명서AWS Support에서 정의한 작업을 참조하십시오.

예시

지원 자격 증명 기반 정책의 예를 보려면 AWS Support 자격 증명 기반 정책 예시을 참조하세요.

지원 IAM 역할

IAM 역할은 특정 권한을 가지고 있는 AWS 계정 내 엔터티입니다.

지원에서 임시 보안 인증 사용

임시 보안 인증을 사용하여 페더레이션을 통해 로그인하거나, IAM 역할을 맡거나, 교차 계정 역할을 맡을 수 있습니다. AssumeRole 또는 GetFederationToken 같은 AWS STS API 작업을 호출하여 임시 보안 인증을 가져옵니다.

지원는 임시 자격 증명 사용을 지원합니다.

서비스 연결 역할

서비스 연결 역할을 사용하면 AWS 서비스에서 다른 서비스의 리소스에 액세스하여 사용자 대신 작업을 완료할 수 있습니다. 서비스 연결 역할은 IAM 계정에 나타나고 서비스가 소유합니다. IAM 관리자는 서비스 연결 역할의 권한을 볼 수 있지만 편집할 수 없습니다.

지원에서는 서비스 연결 역할을 지원합니다. 지원 서비스 연결 역할을 생성 또는 관리하는 방법에 대한 자세한 내용은 AWS Support에 서비스 연결 역할 사용을 참조하세요.

서비스 역할

이 기능을 사용하면 서비스가 사용자를 대신하여 서비스 역할을 수임할 수 있습니다. 이 역할을 사용하면 서비스가 다른 서비스의 리소스에 액세스해 사용자를 대신해 작업을 완료할 수 있습니다. 서비스 역할은 IAM 계정에 나타나고, 해당 계정이 소유합니다. 즉, IAM 관리자가 이 역할에 대한 권한을 변경할 수 있습니다. 그러나 권한을 변경하면 서비스의 기능이 손상될 수 있습니다.

지원는 서비스 역할을 지원합니다.