

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 정책 예제
<a name="opsworks-security-users-examples"></a>

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

이 섹션에서는 OpsWorks Stacks 사용자에게 적용할 수 있는 IAM 정책 예제를 설명합니다.
+ [관리 권한](#opsworks-security-users-examples-admin)은(는) 관리 사용자에게 권한을 부여하는 데 사용할 수 있는 정책을 설명합니다.
+ [권한 관리](#opsworks-security-users-examples-manage) 및 [[배포] 권한](#opsworks-security-users-examples-deploy) 섹션에서는 관리 및 배포 권한 수준을 보강 또는 제한하기 위해 사용자에게 적용할 수 있는 정책을 예시합니다.

  OpsWorks Stacks는 IAM 정책에서 부여한 권한과 권한 **** 페이지에서 부여한 권한을 평가하여 사용자의 권한을 결정합니다. 자세한 내용은 [정책을 사용하여 AWS 리소스에 대한 액세스 제어를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) 참조하세요. [**권한**] 페이지에 대한 자세한 정보는 [OpsWorks 스택 권한 수준권한 수준](opsworks-security-users-standard.md) 단원을 참조하세요.

## 관리 권한
<a name="opsworks-security-users-examples-admin"></a>

IAM 콘솔 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 사용하여 AWSOpsWorks\$1FullAccess 정책에 액세스합니다.이 정책을 사용자에게 연결하여 모든 OpsWorks Stacks 작업을 수행할 수 있는 권한을 부여합니다. IAM 권한이 필요합니다(특히 관리 사용자가 사용자를 가져오도록 허용하는 경우).

 OpsWorks Stacks가 사용자를 대신하여 Amazon EC2 인스턴스와 같은 다른 AWS 리소스에 액세스할 수 있도록 허용하는 [IAM 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) 생성해야 합니다. 일반적으로 관리 사용자가 첫 번째 스택을 생성하고 Stacks가 사용자를 대신하여 역할을 생성하도록 OpsWorks 하여이 작업을 처리합니다. 그러면 이후의 모든 작업에 이 역할을 사용할 수 있습니다. 자세한 내용은 [OpsWorks Stacks가 사용자를 대신하여 작동하도록 허용](opsworks-security-servicerole.md) 단원을 참조하십시오.

첫 번째 스택을 생성하는 관리 사용자에게는 다음과 같이 AWSOpsWorks\$1FullAccess 정책에 포함되지 않은 일부 IAM 작업에 대한 권한을 부여해야 합니다. 정책 `Actions` 섹션에 다음 권한을 추가합니다. 적절한 JSON 구문을 위해 작업 사이에 쉼표를 추가하고 작업 목록 끝에 있는 후행 쉼표를 제거해야 합니다.

```
"iam:PutRolePolicy",
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:CreateRole"
```

## 권한 관리
<a name="opsworks-security-users-examples-manage"></a>

[**관리**] 권한 수준은 사용자가 계층 생성 또는 삭제를 포함한 다양한 스택 관리 작업을 수행하도록 허용합니다. 이 주제에서는 **관리** 사용자에게 사용하여 표준 권한을 보강 또는 제한할 수 있는 여러 정책을 설명합니다.

[**관리**] 사용자에게서 계층을 추가 또는 삭제할 수 있는 권한을 거부  
다음 IAM 정책을 사용하여 사용자가 계층 추가 또는 삭제를 제외한 모든 **관리** 작업을 수행할 수 있도록 **관리** 권한 수준을 제한할 수 있습니다. *리전*, *account\$1id*, *stack\$1id*를 구성에 적합한 값으로 바꿉니다.

[**관리**] 사용자가 스택을 생성 또는 복제할 수 있도록 허용  
**관리** 권한 수준은 사용자가 스택을 생성하거나 복제하도록 허용하지 않습니다. 다음 IAM 정책을 적용하여 사용자가 스택을 생성하거나 복제할 수 있도록 **관리** 권한을 변경할 수 있습니다. *리전* 및 *account\$1id*를 구성에 적합한 값으로 바꿉니다.

[관리] 사용자에게서 리소스를 등록 또는 등록 해제할 수 있는 권한을 거부  
**관리** 권한 수준은 사용자가 스택에 [Amazon EBS 및 탄력적 IP 주소 리소스를 등록 또는 등록 해제](resources-reg.md)할 수 있도록 허용합니다. 다음 정책을 적용하여 사용자가 리소스 등록을 제외한 모든 **관리** 작업을 수행할 수 있도록 **관리** 권한을 제한할 수 있습니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "opsworks:RegisterVolume",
        "opsworks:RegisterElasticIp"
      ],
      "Resource": "*"
    }
  ]
}
```

[**관리**] 사용자가 사용자를 가져오도록 허용  
권한 **관리** 수준은 사용자가 사용자를 OpsWorks Stacks로 가져오도록 허용하지 않습니다. 다음 IAM 정책을 적용하여 사용자가 사용자를 가져오고 삭제할 수 있도록 **관리** 권한을 강화할 수 있습니다. *리전* 및 *account\$1id*를 구성에 적합한 값으로 바꿉니다.

## [배포] 권한
<a name="opsworks-security-users-examples-deploy"></a>

[**배포**] 권한 수준은 사용자가 앱을 생성하거나 복제하도록 허용하지 않습니다. 다음 IAM 정책을 적용하여 사용자가 앱을 만들고 삭제할 수 있도록 **배포** 권한을 강화할 수 있습니다. *리전*, *account\$1id*, *stack\$1id*를 구성에 적합한 값으로 바꿉니다.