기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
HealthOmics에 대한 자격 증명 기반 IAM 정책
계정의 사용자에게 HealthOmics에 대한 액세스 권한을 부여하려면 AWS Identity and Access Management (IAM)의 자격 증명 기반 정책을 사용합니다. 자격 증명 기반 정책은 IAM 사용자 또는 사용자와 연결된 IAM 그룹 및 역할에 직접 적용할 수 있습니다. 다른 계정의 사용자에게 계정의 역할을 수임하고 HealthOmics 리소스에 액세스할 수 있는 권한을 부여할 수도 있습니다.
사용자가 워크플로 버전에 대한 작업을 수행할 수 있는 권한을 부여하려면 리소스 목록에 워크플로와 특정 워크플로 버전을 추가해야 합니다.
다음 IAM 정책은 사용자가 모든 HealthOmics API 작업에 액세스하고 HealthOmics에 서비스 역할을 전달할 수 있도록 허용합니다.
예 사용자 정책
HealthOmics를 사용하는 경우 다른 AWS 서비스와도 상호 작용합니다. 이러한 서비스에 액세스하려면 각 서비스에서 제공하는 관리형 정책을 사용합니다. 리소스 하위 집합에 대한 액세스를 제한하려면 관리형 정책을 시작점으로 사용하여 보다 제한적인 자체 정책을 생성할 수 있습니다.
-
AmazonS3FullAccess
- 작업에서 사용하는 Amazon S3 버킷 및 객체에 대한 액세스입니다. -
AmazonEC2ContainerRegistryFullAccess
- 워크플로 컨테이너 이미지의 Amazon ECR 레지스트리 및 리포지토리에 대한 액세스입니다. -
AWSLakeFormationDataAdmin
- 분석 스토어에서 생성한 Lake Formation 데이터베이스 및 테이블에 대한 액세스입니다. -
ResourceGroupsandTagEditorFullAccess
– HealthOmics 리소스에 HealthOmics 태그 지정 API 작업을 사용하여 태그를 지정합니다.
위의 정책은 사용자가 IAM 역할을 생성하도록 허용하지 않습니다. 이러한 권한이 있는 사용자가 작업을 실행하려면 관리자가 HealthOmics에 데이터 소스에 액세스할 수 있는 권한을 부여하는 서비스 역할을 생성해야 합니다. 자세한 내용은 에 대한 서비스 역할 AWS HealthOmics 단원을 참조하십시오.
실행에 대한 사용자 지정 IAM 권한 정의
권한 부여 요청에 StartRun
요청에서 참조하는 워크플로, 실행 또는 실행 그룹을 포함할 수 있습니다. 이렇게 하려면 IAM 정책에서 원하는 워크플로, 실행 또는 실행 그룹 조합을 나열합니다. 예를 들어 워크플로 사용을 특정 실행 또는 실행 그룹으로 제한할 수 있습니다. 워크플로를 실행 그룹에만 사용하도록 지정할 수도 있습니다.
다음은 단일 실행 그룹으로 단일 워크플로를 허용하는 IAM 정책의 예입니다.