

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 자격 증명 및 액세스 관리 AWS Compute Optimizer
<a name="security-iam"></a>

 AWS Identity and Access Management (IAM)를 사용하여 자격 증명(사용자, 그룹 또는 역할)을 생성하고 해당 자격 증명에 AWS Compute Optimizer 콘솔 및 APIs.

기본적으로 IAM 사용자는 Compute Optimizer 콘솔 및 API에 대한 액세스 권한이 없습니다. 단일 사용자, 사용자 그룹 또는 단일 역할에 IAM 정책을 연결하여 사용자에게 액세스 권한을 부여할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 [자격 증명(사용자, 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 및 [IAM 정책 개요](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html)를 참조하세요.

IAM 사용자를 만든 후 그 사용자에게 개별 암호를 부여할 수 있습니다. 그러면 해당 사용자는 계정별 로그인 페이지에서 계정에 로그인하여 Compute Optimizer 정보를 볼 수 있습니다. 자세한 내용은 [사용자의 계정 로그인 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_how-users-sign-in.html) 단원을 참조하십시오.

**중요**  
EC2 인스턴스에 대한 권장 사항을 보려면 IAM 사용자에게 `ec2:DescribeInstances` 권한이 필요합니다.
EBS 볼륨에 대한 권장 사항을 보려면 IAM 사용자에게 `ec2:DescribeVolumes` 권한이 필요합니다.
EC2 Auto Scaling 그룹에 대한 권장 사항을 보려면 IAM 사용자에게 `autoscaling:DescribeAutoScalingGroups` 및 `autoscaling:DescribeAutoScalingInstances` 권한이 필요합니다.
Lambda 함수에 대한 권장 사항을 보려면 IAM 사용자에게 `lambda:ListFunctions` 및 `lambda:ListProvisionedConcurrencyConfigs` 권한이 필요합니다.
Fargate의 Amazon ECS 서비스에 대한 권장 사항을 보려면 IAM 사용자에게 `ecs:ListServices` 및 `ecs:ListClusters` 권한이 필요합니다.
Compute Optimizer 콘솔에서 현재 CloudWatch 지표 데이터를 보려면 IAM 사용자에게 `cloudwatch:GetMetricData` 권한이 필요합니다.
상용 소프트웨어 라이선스에 대한 권장 사항을 보려면 특정 Amazon EC2 인스턴스 역할 및 IAM 사용자 권한이 필요합니다. 자세한 내용은 단원을 참조하십시오[상용 소프트웨어 라이선스 권장 사항을 활성화하기 위한 정책](#license-access).
Amazon RDS에 대한 권장 사항을 보려면 IAM 사용자에게 `rds:DescribeDBInstances` 및 `rds:DescribeDBClusters` 권한이 필요합니다.

권한을 부여하려는 사용자 또는 그룹에 이미 정책이 있는 경우, 여기에 설명된 Compute Optimizer 관련 정책문을 해당 정책에 추가할 수 있습니다.

**Topics**
+ [에 대한 신뢰할 수 있는 액세스 AWS Organizations](#trusted-service-access)
+ [Compute Optimizer에 대한 정책 예제](#CO-policy-examples)
+ [자동화를 위한 정책 예제](#COA-policy-example)
+ [추가 리소스](#iam-resources)

## 에 대한 신뢰할 수 있는 액세스 AWS Organizations
<a name="trusted-service-access"></a>

조직의 관리 계정을 사용하여 옵트인하고 조직의 모든 멤버 계정을 포함하면 조직 계정에서 Compute Optimizer에 대한 신뢰할 수 있는 액세스가 자동으로 활성화됩니다. 그러면 Compute Optimizer는 해당 멤버 계정의 컴퓨팅 리소스를 분석하고 해당 멤버 계정에 대한 권장 사항을 생성할 수 있습니다.

Compute Optimizer는 멤버 계정의 권장 사항에 액세스할 때마다 조직 계정에 신뢰할 수 있는 액세스가 활성화되어 있는지 확인합니다. 옵트인 후에 Compute Optimizer 신뢰할 수 있는 액세스를 비활성화하면 Compute Optimizer는 조직의 멤버 계정에 대한 권장 사항에 대한 액세스를 거부합니다. 또한 조직 내 멤버 계정이 Compute Optimizer에서 옵트인되지 않습니다. 신뢰할 수 있는 액세스를 다시 활성화하려면 조직의 관리 계정을 사용하여 Compute Optimizer를 다시 옵트인하고 조직의 모든 멤버 계정을 포함시키세요. 자세한 내용은 [에 옵트인 AWS Compute Optimizer](account-opt-in.md) 단원을 참조하십시오. AWS Organizations 신뢰할 수 있는 액세스에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [다른 AWS 서비스와 AWS Organizations 함께 사용을](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) 참조하세요.

## Compute Optimizer에 대한 정책 예제
<a name="CO-policy-examples"></a>

**Topics**
+ [Compute Optimizer를 옵트인하기 위한 정책](#opting-in-access)
+ [독립형 Compute Optimizer에 대한 액세스 권한을 부여하는 정책 AWS 계정](#standalone-account-access)
+ [조직의 관리 계정에 Compute Optimizer에 대한 액세스 권한을 부여하기 위한 정책](#organization-account-access)
+ [Compute Optimizer 권장 사항 기본 설정을 관리할 수 있는 액세스 권한을 부여하기 위한 정책](#enhanced-infrastructure-metrics-permissions)
+ [상용 소프트웨어 라이선스 권장 사항을 활성화하기 위한 정책](#license-access)
+ [Compute Optimizer에 대한 액세스를 거부하기 위한 정책](#deny-access)

### Compute Optimizer를 옵트인하기 위한 정책
<a name="opting-in-access"></a>

이 정책문은 다음 권한을 부여합니다.
+ Compute Optimizer를 옵트인할 수 있는 액세스 권한.
+ Compute Optimizer용 서비스 연결 역할을 생성할 수 있는 액세스 권한. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Compute Optimizer](using-service-linked-roles.md) 단원을 참조하십시오.
+ Compute Optimizer 서비스의 등록 상태를 업데이트할 수 있는 액세스 권한.

**중요**  
 AWS Compute Optimizer를 옵트인하려면 이 IAM 역할이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

### 독립형 Compute Optimizer에 대한 액세스 권한을 부여하는 정책 AWS 계정
<a name="standalone-account-access"></a>

다음 정책문은 독립 실행형 AWS 계정에 Compute Optimizer에 대한 전체 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

다음 정책문은 독립 실행형 AWS 계정에 Compute Optimizer에 대한 읽기 전용 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### 조직의 관리 계정에 Compute Optimizer에 대한 액세스 권한을 부여하기 위한 정책
<a name="organization-account-access"></a>

다음 정책문은 조직의 관리 계정에 Compute Optimizer에 대한 전체 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:EnableAWSServiceAccess",
                "organizations:ListDelegatedAdministrators",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

------

다음 정책문은 조직의 관리 계정에 Compute Optimizer에 대한 일기 전용 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:ListDelegatedAdministrators",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Compute Optimizer 권장 사항 기본 설정을 관리할 수 있는 액세스 권한을 부여하기 위한 정책
<a name="enhanced-infrastructure-metrics-permissions"></a>

다음 정책문은 권장 사항 기본 설정을 보고 편집할 수 있는 액세스 권한을 부여합니다.

**EC2 인스턴스에 대한 권장 사항 기본 설정만 관리할 수 있는 액세스 권한 부여**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "Ec2Instance"
                }
            }            
        }
    ]
}
```

------

**EC2 Auto Scaling 그룹에 대해서만 권장 사항 기본 설정을 관리할 수 있는 액세스 권한 부여**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "AutoScalingGroup"
                }
            }            
        }
    ]
}
```

------

**RDS 인스턴스에 대한 권장 사항 기본 설정만 관리할 수 있는 액세스 권한 부여**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "RdsDBInstance"
                }
            }            
        }
    ]
}
```

------

### 상용 소프트웨어 라이선스 권장 사항을 활성화하기 위한 정책
<a name="license-access"></a>

Compute Optimizer가 라이선스 권장 사항을 생성하려면 다음 Amazon EC2 인스턴스 역할 및 정책을 연결해야 합니다.
+ Systems Manager를 활성화하기 위한 `AmazonSSMManagedInstanceCore` 역할입니다. 자세한 내용은 *AWS Systems Manager * 사용 설명서에서 [AWS Systems Manager 자격 증명 기반 정책 예제](https://docs.aws.amazon.com//systems-manager/latest/userguide/security_iam_id-based-policy-examples)를 참조하세요.
+ CloudWatch에 인스턴스 지표 및 로그를 릴리스할 수 있도록 하는 `CloudWatchAgentServerPolicy` 정책입니다. 자세한 내용은 *Amazon CloudWatch* 사용 설명서에서 [CloudWatch 에이전트와 함께 사용할 IAM 역할 및 사용자 생성](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent)을 참조하세요.
+ 다음은 AWS Systems Manager에 저장된 비밀 Microsoft SQL Server 연결 문자열을 읽기 위한 IAM 인라인 정책문입니다. 인라인 정책에 대한 자세한 내용은 *AWS Identity and Access Management * 사용 설명서에서 [관리형 정책과 인라인 정책](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_managed-vs-inline)을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue*"
            ],
            "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
        }
    ]
}
```

------

또한 라이선스 권장 사항을 활성화하고 받으려면 다음 IAM 정책을 사용자, 그룹 또는 역할에 연결해야 합니다. 자세한 내용은 *Amazon CloudWatch* 사용 설명서의 [IAM 정책](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/appinsights-iam)을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "applicationinsights:*",
                "iam:CreateServiceLinkedRole",
                "iam:ListRoles",
                "resource-groups:ListGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

### Compute Optimizer에 대한 액세스를 거부하기 위한 정책
<a name="deny-access"></a>

다음 정책문은 Compute Optimizer에 대한 액세스를 거부합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "compute-optimizer:*",
            "Resource": "*"
        }
    ]
}
```

------

## 자동화를 위한 정책 예제
<a name="COA-policy-example"></a>

**Topics**
+ [계정의 자동화를 활성화하는 정책](#policy-automation-enable)
+ [조직 전반의 자동화를 활성화하는 정책](#automation-enable-org)
+ [독립 실행형 AWS 계정에 대해 Compute Optimizer Automation에 대한 전체 액세스 권한을 부여하는 정책](#automation-account-full)
+ [독립 실행형 AWS 계정에 대해 Compute Optimizer Automation에 대한 읽기 전용 액세스 권한을 부여하는 정책](#automation-account-read)
+ [조직의 관리 계정에 Compute Optimizer 자동화에 대한 전체 액세스 권한을 부여하기 위한 정책](#automation-account-mgmt)
+ [조직의 관리 계정에 Compute Optimizer 자동화에 대한 읽기 전용 액세스 권한을 부여하기 위한 정책](#automation-account-mgmt-readonly)

### 계정의 자동화를 활성화하는 정책
<a name="policy-automation-enable"></a>

다음 정책 문은 계정에 대해 자동화를 활성화합니다.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        }
    ]
}
```

### 조직 전반의 자동화를 활성화하는 정책
<a name="automation-enable-org"></a>

다음 정책 문은 조직 전체에서 자동화를 활성화합니다.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:AssociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:DisassociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:ListAccounts",
            "Resource": "*"
        }
    ]
}
```

### 독립 실행형 AWS 계정에 대해 Compute Optimizer Automation에 대한 전체 액세스 권한을 부여하는 정책
<a name="automation-account-full"></a>

다음 정책은 독립 실행형 AWS 계정에 대한 Compute Optimizer Automation에 대한 전체 액세스 권한을 부여합니다.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
            "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### 독립 실행형 AWS 계정에 대해 Compute Optimizer Automation에 대한 읽기 전용 액세스 권한을 부여하는 정책
<a name="automation-account-read"></a>

다음 정책은 독립 실행형 AWS 계정에 대한 Compute Optimizer Automation에 대한 읽기 전용 액세스 권한을 부여합니다.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### 조직의 관리 계정에 Compute Optimizer 자동화에 대한 전체 액세스 권한을 부여하기 위한 정책
<a name="automation-account-mgmt"></a>

다음 정책은 조직의 관리 계정에 대한 Compute Optimizer Automation에 대한 전체 액세스 권한을 부여합니다.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
               "ec2:DescribeVolumes",
               "organizations:ListAccounts",
               "organizations:DescribeOrganization",
               "organizations:DescribeAccount",
               "organizations:EnableAWSServiceAccess",
               "organizations:ListDelegatedAdministrators",
               "organizations:RegisterDelegatedAdministrator",
               "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

### 조직의 관리 계정에 Compute Optimizer 자동화에 대한 읽기 전용 액세스 권한을 부여하기 위한 정책
<a name="automation-account-mgmt-readonly"></a>

다음 정책은 조직의 관리 계정에 대한 Compute Optimizer Automation에 대한 읽기 전용 액세스 권한을 부여합니다.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAccounts",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

## 추가 리소스
<a name="iam-resources"></a>
+ 문제 해결 - [Compute Optimizer의 문제 해결](troubleshooting-account-opt-in.md)
+ [에 옵트인 AWS Compute Optimizer](account-opt-in.md)
+ [AWS 에 대한 관리형 정책 AWS Compute Optimizer](managed-policies.md)
+ [에 대한 서비스 연결 역할 사용 AWS Compute Optimizer](using-service-linked-roles.md)
+ [자동화에 서비스 연결 역할 사용](using-service-linked-roles-automation.md)