

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC 애플리케이션 권한
<a name="vpc-permissions"></a>

이 섹션에서는 애플리케이션이 VPC와 연동하는 데 필요한 권한 정책을 설명합니다. 권한 정책 사용에 대한 자세한 내용을 알아보려면 [Amazon Managed Service for Apache Flink의 자격 증명 및 액세스 관리](security-iam.md) 섹션을 참조하세요.

다음 권한 정책은 애플리케이션에 VPC와 상호 작용하는 데 필요한 권한을 부여합니다. 이 권한 정책을 사용하려면 애플리케이션의 실행 역할에 추가하십시오.

## Amazon VPC에 액세스하기 위한 권한 정책 추가
<a name="vpc-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VPCReadOnlyPermissions",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeDhcpOptions"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ENIReadWritePermissions",
      "Effect": "Allow",
      "Action": [
        "ec2:CreateNetworkInterface",
        "ec2:CreateNetworkInterfacePermission",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DeleteNetworkInterface"
      ],
      "Resource": "*"
    }

    ]
}
```

------

**참고**  
콘솔을 사용하여 애플리케이션 리소스(예: CloudWatch Logs 또는 Amazon VPC)를 지정하면 콘솔은 애플리케이션 실행 역할을 수정하여 해당 리소스에 액세스할 권한을 부여합니다. 콘솔을 사용하지 않고 애플리케이션을 생성하는 경우에는 애플리케이션의 실행 역할을 수동으로 수정만 하면 됩니다.