데이터 내보내기에 대한 ID 및 액세스 관리 - AWS Data Exports

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

데이터 내보내기에 대한 ID 및 액세스 관리

AWS Identity and Access Management(IAM)는 관리자가AWS리소스에 대한 액세스를 안전하게 제어할 수 있도록 지원하는AWS서비스입니다. IAM 관리자는 어떤 사용자가 결제 리소스를 사용할 수 있는 인증(로그인) 및 권한(권한 있음)을 받을 수 있는지 제어합니다. IAM은 추가 비용 없이 사용할 수 있는AWS서비스입니다.

데이터 내보내기를 사용하려면 IAM 사용자에게 IAM 내 bcm-data-exports namespace에서의 작업에 대한 액세스 권한을 부여해야 합니다. 사용 가능한 작업은 아래 테이블을 참조하세요.

데이터 내보내기 작업 설명 액세스 레벨 조건 키 조건 키
CreateExport 사용자가 내보내기를 생성하고 쿼리, 전송 구성, 일정 구성 및 콘텐츠 구성을 지정하도록 허용합니다. 쓰기

내보내기

테이블

aws:RequestTag/${TagKey}

aws:TagKeys

UpdateExport 사용자가 기존 내보내기를 업데이트하도록 허용합니다. 쓰기

내보내기

테이블

aws:ResourceTag/${TagKey}

DeleteExport 사용자가 기존 내보내기를 삭제하도록 허용합니다. 쓰기

내보내기

aws:ResourceTag/${TagKey}

GetExport 사용자가 기존 내보내기를 보도록 허용합니다. 읽기

내보내기

aws:ResourceTag/${TagKey}

ListExports 사용자가 기존의 모든 내보내기를 나열하도록 허용합니다. 읽기
GetExecution 사용자가 내보낸 데이터의 메타데이터 및 스키마를 포함하여 지정된 실행의 세부 정보를 보도록 허용합니다. 읽기

내보내기

aws:ResourceTag/${TagKey}

ListExecutions 사용자가 제공된 내보내기 식별자의 모든 실행을 나열하도록 허용합니다. 읽기

내보내기

aws:ResourceTag/${TagKey}

GetTable 사용자가 지정된 테이블의 스키마를 가져오도록 허용합니다. 읽기

테이블

ListTables 사용자가 사용 가능한 모든 테이블을 나열하도록 허용합니다. 읽기
TagResource 사용자가 기존 내보내기에 태그를 지정하도록 허용합니다. 쓰기

내보내기

aws:ResourceTag/${TagKey}

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource 사용자가 기존 내보내기의 태그 지정을 취소하도록 허용합니다. 쓰기

내보내기

aws:ResourceTag/${TagKey}

aws:TagKeys

ListTagsForResource 사용자가 기존 내보내기와 연결된 태그를 나열하도록 허용합니다. 읽기

내보내기

aws:ResourceTag/${TagKey}

이러한 컨텍스트 키를 사용하는 방법에 대한 자세한 내용은 IAM 사용 설명서에서 태그를 사용한AWS리소스 액세스 제어 섹션을 참조하세요.

다음 테이블에서는 데이터 내보내기에서 사용할 수 있는 리소스 유형을 설명합니다.

리소스 유형 설명 ARN
내보내기 내보내기는 CreateExport API로 생성되는 리소스입니다. 내보내기는 결제 및 비용 관리 쿼리 출력이 반복적으로 생성됩니다. arn:${Partition}:bcm-data-exports:${Region}:${Account}:export/${exportName}-{UUID}
테이블 테이블은 사용자가 내보내기를 통해 쿼리하는 행-열 형식의 데이터입니다. 테이블은 고객을AWS위해에서 생성하고 관리합니다. 테이블은 고객이 삭제할 수 없습니다. arn:${Partition}:bcm-data-exports:${Region}:${Account}:table/${TableName}

데이터 내보내기에서 COST_AND_USAGE_REPORT 또는 COST_AND_USAGE_DASHBOARD 테이블 리소스의 내보내기를 생성하려면 IAM 사용자에게 IAM 내 각 cur 작업에 대한 권한도 있어야 합니다. 즉, cur에 대한 명시적 허용이 없거나 서비스 제어 정책(SCP)에서 cur에 대해 명시적 거부를 제공하는 등 어떤 이유로든 IAM 사용자가 cur 작업을 사용하지 못하도록 차단되면 해당 IAM 사용자는 이 두 테이블의 내보내기를 생성하거나 업데이트할 수 없습니다.

다음 테이블은 이 두 테이블에 대해 데이터 내보내기에서 어떤 bcm-data-exports 작업에 어떤 cur 작업이 필요한지 보여줍니다.

데이터 내보내기 작업 테이블 리소스 IAM의 추가 필수 작업
bcm-data-exports:CreateExport

COST_AND_USAGE_REPORT

COST_AND_USAGE_DASHBOARD

cur:PutReportDefinition

샘플 정책

IAM 사용자가 데이터 내보내기에서 CUR 2.0 내보내기에 대한 전체 액세스 권한을 갖도록 허용합니다.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "ViewDataExportsTablesAndExports", "Effect": "Allow", "Action": [ "bcm-data-exports:ListTables", "bcm-data-exports:ListExports", "bcm-data-exports:GetExport" ], "Resource": "*" }, { "Sid": "CreateCurExports", "Effect": "Allow", "Action": "bcm-data-exports:*", "Resource": [ "arn:aws:bcm-data-exports:*:*:table/COST_AND_USAGE_REPORT", "arn:aws:bcm-data-exports:*:*:export/*" ] }, { "Sid": "CurDataAccess", "Effect": "Allow", "Action": "cur:PutReportDefinition", "Resource": "*" } ] }

결제 및 비용 관리에서 데이터 내보내기를 사용하기 위한 액세스 제어와 IAM 권한에 대한 자세한 내용은 액세스 권한 관리 개요를 참조하세요.

견적AWS CUR 2.0 생성

견적 CUR 2.0을 생성하려면 다음 IAM 정책을 포함해야 합니다.

IAM 사용자가 CUR 2.0 및 결제 그룹 결제 보기에 대한 전체 액세스 권한을 갖도록 허용합니다.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AllowCreateCur20AnyBillingView", "Effect": "Allow", "Action": "bcm-data-exports:CreateExport", "Resource": [ "arn:aws:bcm-data-exports:*:*:table/COST_AND_USAGE_REPORT", "arn:aws:bcm-data-exports:*:*:export/*", "arn:aws:billing::*:billingview/*" ] },{ "Sid": "CurDataAccess", "Effect": "Allow", "Action": "cur:PutReportDefinition", "Resource": "*" } ] }

IAM 역할이 특정 결제 그룹에 액세스할 수 있도록 하려면 역할이 액세스할 수 있는 결제 보기 ARN을 추가할 수 있습니다.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AllowCreateSpecificBillingViewCur20", "Effect": "Allow", "Action": "bcm-data-exports:CreateExport", "Resource": [ "arn:aws:bcm-data-exports:*:*:table/COST_AND_USAGE_REPORT", "arn:aws:bcm-data-exports:*:*:export/*", "arn:aws:billing::444455556666:billingview/billing-group-111122223333" ] },{ "Sid": "CurDataAccess", "Effect": "Allow", "Action": "cur:PutReportDefinition", "Resource": "*" } ] }