

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 속성 기반 액세스 제어
<a name="attribute-based-access-control"></a>

 AWS Lake Formation에서는 역할 및 사용자와 같은 IAM 엔터티와 연결된 IAM 태그 및 세션 태그인 속성을 사용하여 카탈로그, 데이터베이스, 테이블 및 데이터 필터와 같은 AWS Glue Data Catalog 객체에 대한 액세스 권한을 부여할 수 있습니다.

세션 태그 사용에 대한 자세한 내용은 AWS CLI 사용 설명서의 [assume-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sts/assume-role.html)을 참조하세요.

속성 기반 액세스 제어(ABAC)는 속성을 기반으로 권한을 정의하는 권한 부여 전략입니다.는 이러한 속성 *태그를* AWS 호출합니다. ABAC를 사용하여 동일한 계정 내의 보안 주체 또는 Data Catalog 리소스의 다른 계정의 보안 주체에게 액세스 권한을 부여할 수 있습니다. 일치하는 IAM 태그 또는 세션 태그 키와 값이 있는 모든 IAM 보안 주체는 리소스에 액세스할 수 있습니다. 이러한 권한을 부여하려면 리소스에 대해 부여 가능한 권한이 있어야 합니다.

ABAC를 사용하면 여러 사용자에게 동시에 액세스 권한을 부여할 수 있습니다. 새 사용자가 조직에 합류하면 관리자가 특정 역할이나 권한을 수동으로 할당하지 않아도 직무 또는 부서 등의 속성을 기반으로 데이터에 대한 액세스 권한을 자동으로 결정할 수 있습니다. ABAC는 역할 대신 속성을 사용하여 다양한 시스템 및 환경에서 데이터 액세스를 관리하는 보다 간소화되고 유지 관리 가능한 방법을 제공하여 궁극적으로 데이터 거버넌스 및 규정 준수를 개선합니다.

속성 정의에 대한 자세한 내용은 [ABAC 권한 부여를 사용하여 속성을 기반으로 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

제한 사항, 고려 사항 및 지원되는 AWS 리전에 대한 자세한 내용은 섹션을 참조하세요[속성 기반 액세스 제어 고려 사항, 제한 사항 및 지원되는 리전](abac-considerations.md).

**Topics**
+ [속성을 사용하여 권한을 부여하기 위한 사전 조건](abac-prerequisites.md)
+ [속성 기반 액세스 제어를 사용하여 권한 부여](abac-granting-permissions.md)