

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# OpsWorks Stacks 사용자 권한 관리
사용자 권한 관리

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

가장 좋은 방법은 OpsWorks Stacks 사용자를 지정된 작업 세트 또는 스택 리소스 세트로 제한하는 것입니다. OpsWorks Stacks 권한 페이지를 사용하고 적절한 IAM 정책을 적용하여 두 가지 방법으로 OpsWorks Stacks 사용자 **권한을** 제어할 수 있습니다.

OpsWorks **권한** 페이지 또는 이에 상응하는 CLI 또는 API 작업을 통해 각 사용자에게 여러 권한 수준 중 하나를 할당하여 다중 사용자 환경의 사용자 권한을 스택별로 제어할 수 있습니다.** 각 수준은 특정 스택 리소스에 대해 표준적인 작업 세트를 수행할 수 있는 권한을 부여합니다. [**권한**] 페이지를 사용하여 다음을 제어할 수 있습니다.
+ 각 스택에 액세스할 수 있는 사용자
+ 각 사용자가 각 스택에서 수행하도록 허용된 작업

  예를 들어 일부 사용자는 스택을 볼 수만 있는 반면, 다른 사용자는 애플리케이션 배포, 인스턴스 추가 등의 작업을 수행할 수 있습니다.
+ 각 스택을 관리할 수 있는 사용자

  하나 이상의 지정된 사용자에게 각 스택의 관리를 위임할 수 있습니다.
+ 각 스택의 Amazon EC2 인스턴스에 대한 사용자 레벨 SSH 액세스 및 sudo 권한(Linux) 또는 RDP 액세스 및 관리자 권한(Windows)을 보유하는 사용자.

  언제라도 각 사용자별로 이러한 권한을 부여하거나 제거할 수 있습니다.

**중요**  
SSH/RDP 액세스를 거부할 경우 반드시 해당 사용자가 인스턴스에 로그인할 수 없는 것은 아닙니다. 특정 인스턴스에 대해 Amazon EC2 키 페어를 지정하면 해당되는 프라이빗 키를 보유한 모든 사용자는 로그인하거나 Windows 관리자 암호를 검색할 수 있습니다. 자세한 내용은 [SSH 액세스 관리](security-ssh-access.md) 단원을 참조하십시오.

[IAM 콘솔](https://console.aws.amazon.com/iam), CLI 또는 API를 사용하여 다양한 OpsWorks Stacks 리소스 및 작업에 대한 명시적 권한을 부여하는 정책을 사용자에게 추가할 수 있습니다.
+ IAM 정책으로 권한을 지정하는 것이 권한 수준을 사용하는 것보다 유연합니다.
+ [IAM ID(사용자, 사용자 그룹, 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)를 설정하여 사용자 및 사용자 그룹과 같은 IAM ID에 권한을 부여하거나 페더레이션 사용자와 연결할 수 있는 [역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 정의할 수 있습니다.
+ IAM 정책은 특정 키 OpsWorks Stacks 작업에 대한 권한을 부여하는 유일한 방법입니다.

  예를 들어 각각 스택을 생성 및 복제하는 데 사용되는 `opsworks:CreateStack` 및 `opsworks:CloneStack`에 대한 권한을 부여하려면 IAM을 사용해야 합니다.

콘솔에서 페더레이션 사용자를 명시적으로 가져올 수는 없지만 페더레이션 사용자는 OpsWorks Stacks 콘솔의 오른쪽 상단에서 **내 설정을** 선택한 다음 오른쪽 상단에서도 **사용자를** 선택하여 암시적으로 사용자 프로필을 생성할 수 있습니다. **사용자** 페이지에서 페더레이션 사용자(API 또는 CLI를 사용하여 생성된 계정 또는 콘솔을 통해 묵시적으로 생성된 계정의 사용자)는 비 페더레이션 사용자와 비슷하게 계정을 관리할 수 있습니다.

두 방법은 상호 배타적이 아니며, 두 방법을 결합하는 것이 유용할 경우도 있습니다. 그러면 OpsWorks Stacks가 두 권한 세트를 모두 평가합니다. 예를 통해 인스턴스 추가 또는 삭제는 허용하지만 계층 추가 또는 삭제는 허용하지 않으려는 경우를 가정해 봅시다. OpsWorks Stacks 권한 수준은 해당 특정 권한 집합을 부여하지 않습니다. 하지만 **권한** 페이지를 사용하여 사용자에게 대부분의 스택 작업을 허용하는 **관리** 권한 수준을 부여한 후 계층을 추가 또는 제거할 수 있는 권한을 거부하는 IAM 정책을 적용할 수 있습니다. 자세한 내용은 [정책을 사용한 AWS 리소스 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)를 참조하세요.

다음은 일반적인 사용자 권한 관리 모델입니다. 각 사례에서 사용자를 관리 사용자라고 가정합니다.

1. [IAM 콘솔](https://console.aws.amazon.com/iam)을 사용하여 AWSOpsWorks\$1FullAccess 정책을 하나 이상의 관리 사용자에게 연결합니다.

1. 어떤 OpsWorks Stacks 권한도 부여하지 않는 정책을 사용하여 각 비관리 사용자에 대한 사용자를 생성합니다.

   사용자가 OpsWorks Stacks에만 액세스해야 하는 경우 정책을 전혀 적용할 필요가 없을 수 있습니다. 대신 OpsWorks Stacks 권한 페이지를 사용하여 권한을 관리할 수 **있습니다**.

1.  OpsWorks Stacks **사용자** 페이지를 사용하여 관리자가 아닌 사용자를 OpsWorks Stacks로 가져옵니다.

1. 각 스택에 대해 스택의 [**권한**] 페이지를 사용하여 각 사용자에게 권한 수준을 할당합니다.

1. 필요에 따라 적절히 구성된 IAM 정책을 적용하여 사용자의 권한 수준을 사용자 지정합니다.

사용자 관리에 대한 추가 권장 사항은 [모범 사례: 권한 관리](best-practices-permissions.md) 섹션을 참조하세요.

IAM의 모범 사례에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

**Topics**
+ [

# OpsWorks Stacks 사용자 관리
](opsworks-security-users-manage.md)
+ [

# OpsWorks Stacks 사용자에게 스택당 권한 부여
](opsworks-security-users-console.md)
+ [

# IAM 정책을 연결하여 OpsWorks 스택 권한 관리
](opsworks-security-users-policy.md)
+ [

# 정책 예제
](opsworks-security-users-examples.md)
+ [

# OpsWorks 스택 권한 수준
](opsworks-security-users-standard.md)

# OpsWorks Stacks 사용자 관리
사용자 관리

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

사용자를 OpsWorks Stacks로 가져오고 권한을 부여하려면 먼저 각 개인에 대해 사용자를 생성해야 합니다. IAM 사용자를 생성하려면 IAMFullAccess 정책에 정의된 권한이 부여된 사용자로 AWS 에 로그인합니다. 그런 다음 IAM 콘솔을 사용하여 OpsWorks Stacks에 액세스해야 하는 모든 사용자를 위한 [IAM 사용자를 생성합니다](opsworks-security-users-create-user.md). 그런 다음 이러한 사용자를 OpsWorks Stacks로 가져오고 다음과 같이 사용자 권한을 부여할 수 있습니다.

**일반 OpsWorks 스택 사용자**  
일반 사용자는 연결된 정책이 필요하지 않습니다. Stacks 권한이 있는 경우 일반적으로 OpsWorks Stacks 권한은 포함되지 않습니다. 대신 OpsWorks 스택 **권한** 페이지를 사용하여 stack-by-stack 일반 사용자에게 다음 권한 수준 중 하나를 할당합니다.  
+ [**표시**] 권한은 사용자가 스택을 볼 수는 있지만 어떤 작업도 수행할 수 없습니다.
+ [**배포**] 권한은 [**표시**] 권한을 포함하며 사용자가 앱을 업데이트할 수 있습니다.
+ [**관리**] 권한은 [**배포**] 권한을 포함하며 사용자가 계층 또는 인스턴스 추가와 같은 스택 관리 작업을 수행하고, [**권한**] 페이지를 사용하여 사용자 권한을 설정하고, 자체 SSH/RDP 및 sudo/admin 권한을 활성화할 수 있습니다.
+ [**거부**] 권한은 스택 액세스를 거부합니다.
이러한 권한 수준은 특정 사용자에게 필요한 것이 아닐 경우 IAM 정책을 적용하여 사용자의 권한을 사용자 지정할 수 있습니다. 예를 들어 스택 OpsWorks **권한** 페이지를 사용하여 사용자에게 **관리** 권한 수준을 할당할 수 있습니다. 그러면 사용자에게 모든 스택 관리 작업을 수행할 수 있는 권한을 부여하지만 스택을 생성하거나 복제할 수는 없습니다. 그런 다음 계층 추가 또는 삭제는 권한을 거부하여 권한을 제한하거나 스택 생성 또는 복제를 허용하여 권한을 보강하는 정책을 적용할 수 있습니다. 자세한 내용은 [IAM 정책을 연결하여 OpsWorks 스택 권한 관리IAM 정책 연결](opsworks-security-users-policy.md) 단원을 참조하십시오.

**OpsWorks Stacks 관리 사용자**  
관리 사용자는 계정 소유자 또는 [AWSOpsWorks\$1FullAccess 정책](opsworks-security-users-examples.md#opsworks-security-users-examples-admin)에 정의된 권한을 가진 IAM 사용자입니다. [**관리**] 사용자에게 부여된 권한 이외에 이 정책은 다음과 같이 [**권한**] 페이지를 통해 부여할 수 없는 작업에 대한 권한을 포함합니다.  
+ 사용자를 OpsWorks Stacks로 가져오기
+ 스택 생성 및 복제
전체 정책은 [정책 예제](opsworks-security-users-examples.md) 단원을 참조하세요. 사용자에게 IAM 정책을 적용하여 부여할 수 있는 권한의 상세 목록은 [OpsWorks 스택 권한 수준권한 수준](opsworks-security-users-standard.md) 섹션을 참조하세요.

**Topics**
+ [

## 사용자 및 리전
](#UsersandRegions)
+ [

# OpsWorks Stacks 관리 사용자 생성
](opsworks-security-users-manage-admin.md)
+ [

# OpsWorks Stacks용 IAM 사용자 생성
](opsworks-security-users-create-user.md)
+ [

# 사용자를 OpsWorks 스택으로 가져오기
](opsworks-security-users-manage-import.md)
+ [

# OpsWorks Stacks 사용자 설정 편집
](opsworks-security-users-manage-edit.md)

## 사용자 및 리전


OpsWorks Stacks 사용자는 생성된 리전 엔드포인트 내에서 사용할 수 있습니다. 사용자를 다음 리전 중 하나에서 생성할 수 있습니다.
+ 미국 동부(오하이오) 리전
+ 미국 동부(버지니아 북부) 리전
+ 미국 서부(오리곤) 리전
+ 미국 서부(캘리포니아 북부) 리전
+ 캐나다(중부) 리전(API만 해당, 에서는 사용할 수 없음 AWS Management Console
+ Asia Pacific (Mumbai) Region
+ Asia Pacific (Singapore) Region
+ 아시아 태평양(시드니) 리전
+ 아시아 태평양(도쿄) 리전
+ Asia Pacific (Seoul) Region
+ 유럽(프랑크푸르트) 리전
+ 유럽(아일랜드) 리전
+ Europe (London) Region
+ Europe (Paris) Region
+ 남아메리카(상파울루) 리전

사용자를 OpsWorks Stacks로 가져올 때 리전 엔드포인트 중 하나로 가져옵니다. 사용자를 둘 이상의 리전에서 사용할 수 있게 하려면 사용자를 해당 리전으로 가져와야 합니다. 한 리전에서 다른 리전으로 OpsWorks Stacks 사용자를 가져올 수도 있습니다. 이미 동일한 이름의 사용자가 있는 리전으로 사용자를 가져오면 가져온 사용자가 기존 사용자를 대체합니다. 사용자 가져오기에 대한 자세한 정보는 [사용자 가져오기](opsworks-security-users-manage-import.md) 단원을 참조하세요.

# OpsWorks Stacks 관리 사용자 생성
관리 사용자 생성

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

사용자에게 OpsWorks Stacks 전체 액세스 권한을 부여하는 `AWSOpsWorks_FullAccess` 정책을 추가하여 OpsWorks Stacks 관리 사용자를 생성할 수 있습니다. 관리 사용자 생성에 대한 자세한 내용은 [관리 사용자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)을 참조하세요.

**참고**  
AWSOpsWorks\$1FullAccess 정책은 사용자가 OpsWorks Stacks 스택을 생성 및 관리하도록 허용하지만 사용자가 스택에 대해 IAM 서비스 역할을 생성할 수 없습니다. 따라서 기존 역할을 사용해야 합니다. [관리 권한](opsworks-security-users-examples.md#opsworks-security-users-examples-admin) 섹션에서 설명한 대로 스택을 생성하는 첫 번째 사용자는 추가 IAM 권한이 있어야 합니다. 이 사용자가 첫 번째 스택을 생성하면 OpsWorks Stacks는 필요한 권한이 있는 IAM 서비스 역할을 생성합니다. 그런 다음에는 `opsworks:CreateStack` 권한을 가진 모든 사용자가 해당 역할을 사용해 추가 스택을 생성할 수 있습니다. 자세한 내용은 [OpsWorks Stacks가 사용자를 대신하여 작동하도록 허용](opsworks-security-servicerole.md) 단원을 참조하십시오.

사용자를 생성할 때 필요에 따라 추가 고객 관리형 정책을 추가하여 사용자 권한을 세부적으로 조정할 수 있습니다. 예를 들어, 관리 사용자가 스택을 생성 또는 삭제할 수 있지만 새 사용자는 가져올 수 없도록 할 수 있습니다. 자세한 내용은 [IAM 정책을 연결하여 OpsWorks 스택 권한 관리IAM 정책 연결](opsworks-security-users-policy.md) 단원을 참조하십시오.

여러 관리 사용자가 있는 경우 각 사용자마다 권한을 설정하는 대신 AWSOpsWorks\$1FullAccess 정책을 IAM 그룹에 추가하고 사용자를 이 그룹에 추가할 수 있습니다.

그룹 생성에 대한 자세한 내용은 [IAM 사용자 그룹 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html)을 참조하세요. 그룹을 생성할 때 **AWSOpsWorks\$1FullAccess** 정책을 추가하세요. **AWSOpsWorks\$1FullAccess** 권한을 포함하는 **AdministratorAccess** 정책을 추가할 수도 있습니다.

기존 그룹에 권한을 추가하는 방법에 대한 자세한 내용은 [정책을 IAM 사용자 그룹에 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)을 참조하세요.

# OpsWorks Stacks용 IAM 사용자 생성
IAM 사용자 생성

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

IAM 사용자를 OpsWorks Stacks로 가져오려면 먼저 사용자를 생성해야 합니다. 이 작업은 [IAM 콘솔](https://console.aws.amazon.com/iam/), 명령줄 또는 API를 사용하여 수행할 수 있습니다. 전체 지침은 [AWS 계정에서 IAM 사용자 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html).

[관리 사용자](opsworks-security-users-manage-admin.md)와 달리, 정책을 연결하여 권한을 정의할 필요가 없습니다. [사용자 권한 관리](opsworks-security-users.md)에 설명된 대로 [사용자를 OpsWorks 스택으로 가져온](opsworks-security-users-manage-import.md) 후 권한을 설정할 수 있습니다.

IAM 사용자 및 그룹 생성에 대한 자세한 내용은 [IAM 시작하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html)를 참조하세요.

# 사용자를 OpsWorks 스택으로 가져오기
사용자 가져오기

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

관리 사용자는 사용자를 OpsWorks Stacks로 가져올 수 있으며, OpsWorks Stacks 사용자를 한 리전 엔드포인트에서 다른 리전 엔드포인트로 가져올 수도 있습니다. 사용자를 OpsWorks Stacks로 가져올 때 OpsWorks Stacks 리전 엔드포인트 중 하나로 가져옵니다. 사용자를 여러 리전에서 사용할 수 있게 하려면 사용자를 해당 리전으로 가져와야 합니다.

콘솔에서 페더레이션 사용자를 명시적으로 가져올 수는 없지만 페더레이션 사용자는 OpsWorks Stacks 콘솔의 오른쪽 상단에서 **내 설정을** 선택한 다음 오른쪽 상단에서도 **사용자를** 선택하여 암시적으로 사용자 프로필을 생성할 수 있습니다. **사용자** 페이지에서 페더레이션 사용자(API 또는 CLI를 사용하여 생성된 계정 또는 콘솔을 통해 묵시적으로 생성된 계정의 사용자)는 비 페더레이션 사용자와 비슷하게 계정을 관리할 수 있습니다.

**사용자를 OpsWorks Stacks로 가져오려면**

1. 관리 사용자 또는 계정 소유자로 OpsWorks Stacks에 로그인합니다.

1. 오른쪽 위에서 [**사용자**]를 선택하여 [**사용자**] 페이지를 엽니다.  
![\[us-east-1 사용자를 표시하는 사용자 페이지\]](http://docs.aws.amazon.com/ko_kr/opsworks/latest/userguide/images/permissions_users_page.png)

1. **<*리전 이름*>으로 IAM 사용자 가져오기**를 선택하여 사용 가능하지만 아직 가져오지 않은 사용자를 표시합니다.  
![\[사용자 페이지의 가져오기 명령\]](http://docs.aws.amazon.com/ko_kr/opsworks/latest/userguide/images/permissions_import.png)

1. [**모두 선택**] 확인란을 선택하거나 개별 사용자를 한 명 이상 선택합니다. 마치면 [**OpsWorks에 가져오기**]를 선택합니다.
**참고**  
사용자를 OpsWorks Stacks로 가져온 후 IAM 콘솔 또는 API를 사용하여 계정에서 사용자를 삭제하는 경우 사용자는 OpsWorks Stacks를 통해 부여한 SSH 액세스 권한을 자동으로 잃지 않습니다. 또한 사용자 페이지를 열고 **사용자의** **작업** 열에서 **삭제**를 선택하여 OpsWorks Stacks에서 사용자를 삭제해야 합니다.

**한 리전에서 다른 리전으로 OpsWorks Stacks 사용자를 가져오려면**

OpsWorks Stacks 사용자는 생성된 리전 엔드포인트 내에서 사용할 수 있습니다. [사용자 및 리전](opsworks-security-users-manage.md#UsersandRegions)에 표시된 리전 중 하나에서 사용자를 생성할 수 있습니다.

한 리전에서 사용자 목록이 현재 필터링된 리전으로 OpsWorks Stacks **사용자를** 가져올 수 있습니다. 사용자를 이미 동일한 이름의 사용자가 있는 리전으로 가져올 경우 가져온 사용자가 기존 사용자를 대체합니다.

1. 관리 사용자 또는 계정 소유자로 OpsWorks Stacks에 로그인합니다.

1. 오른쪽 위에서 [**사용자**]를 선택하여 [**사용자**] 페이지를 엽니다. 둘 이상의 리전에 OpsWorks Stacks 사용자가 있는 경우 **필터** 컨트롤을 사용하여 사용자를 가져오려는 리전을 필터링합니다.  
![\[us-east-1 사용자를 표시하는 사용자 페이지\]](http://docs.aws.amazon.com/ko_kr/opsworks/latest/userguide/images/permissions_users_page.png)

1. **다른 리전에서 <*현재 리전*>으로 OpsWorks Stacks 사용자 가져오기**를 선택합니다.  
![\[us-west-2 사용자를 보여 주는 사용자 페이지\]](http://docs.aws.amazon.com/ko_kr/opsworks/latest/userguide/images/permissions_import_otherregion.png)

1.  OpsWorks Stacks 사용자를 가져올 리전을 선택합니다.

1. 가져올 사용자를 한 명 이상 선택하거나 모든 사용자를 선택한 다음 [**이 리전으로 가져오기**]을 선택합니다. OpsWorks Stacks가 가져온 사용자를 **사용자** 목록에 표시할 때까지 기다립니다.

## Unix IDs 및 스택 외부에서 생성된 사용자 OpsWorks


OpsWorks 는 OpsWorks Stacks 인스턴스에서 2000\$14000 사이의 Unix ID(UID) 값을 사용자에게 할당합니다. 는 2000-4000 범위의 UIDs를 OpsWorks 예약하므로 외부에서 생성하는 사용자 OpsWorks (예: 쿡북 레시피 사용 또는 IAM OpsWorks 에서 로 사용자 가져오기)는 다른 사용자를 위해 Stacks에서 OpsWorks 덮어쓰는 UIDs를 가질 수 있습니다. 이로 인해 OpsWorks Stacks 외부에서 생성한 사용자가 데이터 백 검색 결과에 표시되지 않거나 OpsWorks Stacks 기본 제공 `sync_remote_users` 작업에서 제외될 수 있습니다.

외부 프로세스는 OpsWorks Stacks가 덮어쓸 수 있는 UIDs를 사용하여 사용자를 생성할 수도 있습니다. 예를 들어 일부 운영 체제 패키지는 설치 후 프로세스에서 사용자를 생성할 수 있습니다. 사용자 또는 소프트웨어 프로세스가 기본값인 UID를 명시적으로 지정하지 않고 Linux 기반 운영 체제에서 사용자를 생성하는 경우 OpsWorks Stacks에서 할당한 UID는 *<기존 OpsWorks UID가 가장 높음>* \$1 1입니다.

가장 좋은 방법은 OpsWorks Stacks 콘솔에서 AWS CLI또는 AWS SDK를 사용하여 OpsWorks Stacks 사용자를 생성하고 액세스를 관리하는 것입니다. 외부의 OpsWorks Stacks 인스턴스에서 사용자를 생성하는 경우 4 OpsWorks 000보다 큰 *UnixID* 값을 사용합니다.

# OpsWorks Stacks 사용자 설정 편집
사용자 설정 편집

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

사용자를 가져온 후 다음과 같이 설정을 편집할 수 있습니다.

**사용자 설정을 편집하려면**

1. **사용자** 페이지의 사용자 **작업** 열에서 **편집**을 선택합니다.

1. 다음 설정을 지정할 수 있습니다.  
**자체 관리**  
[**예**]를 선택하여 사용자가 [내 설정] 페이지에서 자신의 개인 SSH 키를 지정할 수 있도록 합니다.  
또한 [DescribeMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html) 및 [UpdateMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html) 작업에 대한 권한을 부여하는 IAM 정책을 IAM ID에 추가하여 자체 관리를 활성화할 수도 있습니다.  
**퍼블릭 SSH 키**  
(선택 사항) 사용자의 퍼블릭 SSH 키를 입력합니다. 이 키는 사용자의 [**내 설정**] 페이지에 나타납니다. 자체 관리를 활성화하면 해당 사용자가 [**내 설정**]을 편집하고 자신의 고유한 키를 지정할 수 있습니다. 자세한 내용은 [사용자의 퍼블릭 SSH 키 등록](security-settingsshkey.md) 단원을 참조하십시오.  
OpsWorks Stacks는 모든 Linux 인스턴스에이 키를 설치합니다. 사용자는 연결된 프라이빗 키를 사용하여 로그인할 수 있습니다. 자세한 내용은 [SSH를 사용하여 로그인](workinginstances-ssh.md) 단원을 참조하십시오. 이 키는 Windows 스택에서는 사용할 수 없습니다.  
**권한**  
(선택 사항) 각 스택에 대한 사용자 권한 레벨은 개별적으로 설정할 필요 없이 각 스택의 [**권한**] 페이지에서 한 번에 설정할 수 있습니다. 권한 레벨에 대한 자세한 정보는 [스택별 권한 부여](opsworks-security-users-console.md) 단원을 참조하세요.  
![\[User details page showing name, ARN, SSH settings, and permission levels for various stacks.\]](http://docs.aws.amazon.com/ko_kr/opsworks/latest/userguide/images/permissions_edit_user.png)

# OpsWorks Stacks 사용자에게 스택당 권한 부여
스택별 권한 부여

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 서비스 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

 OpsWorks Stacks 사용자 권한을 관리하는 가장 간단한 방법은 스택의 **권한** 페이지를 사용하는 것입니다. 각 스택마다 해당 스택에 대한 권한을 부여하는 페이지가 있습니다.

권한 설정을 수정하려면 관리 사용자 또는 [**관리**] 사용자로 로그인해야 합니다. 목록에는 OpsWorks Stacks로 가져온 사용자만 표시됩니다. 사용자를 생성하고 가져오는 방법에 대한 자세한 정보는 [사용자 관리](opsworks-security-users-manage.md) 단원을 참조하세요.

기본 권한 수준은 사용자에게 IAM 정책의 권한만 부여하는 IAM 정책만입니다.
+ IAM 또는 다른 리전에서 사용자를 가져오면 사용자는 **IAM 정책만** 권한 수준으로 모든 기존 스택의 목록에 추가됩니다.
+ 기본적으로 다른 리전에서 방금 가져온 사용자는 대상 리전 내 스택에 액세스할 수 없습니다. 다른 리전에서 가져온 사용자가 대상 리전에서 스택을 관리할 수 있게 하려면 사용자를 가져온 후 해당 사용자에게 스택에 대한 권한을 부여해야 합니다.
+ 새 스택을 생성하면 모든 현재 사용자가 **IAM 정책만** 권한 수준으로 목록에 추가됩니다.

**Topics**
+ [

## 사용자 권한 설정
](#opsworks-security-users-console-set)
+ [

## 권한 보기
](#opsworks-security-users-console-viewing)
+ [

## IAM 조건 키를 사용하여 임시 자격 증명 확인
](#w2ab1c14c67c15c37c21)

## 사용자 권한 설정


**사용자 권한을 설정하려면**

1. 탐색 창에서 **권한**을 선택합니다.

1. **권한** 페이지에서 **편집**을 선택합니다.

1. 다음과 같이 **권한 수준** 및 **인스턴스 액세스** 설정을 변경합니다.
   + [**권한 수준**] 설정을 사용하여 각 사용자에게 표준 권한 레벨 중 하나를 할당합니다. 이 레벨은 사용자가 이 스택에 액세스할 수 있는지 여부와 사용자가 수행할 수 있는 작업을 결정합니다. 사용자에게 IAM 정책이 있는 경우 OpsWorks Stacks는 두 권한 세트를 모두 평가합니다. 관련 예제는 [정책 예제](opsworks-security-users-examples.md) 단원을 참조하세요.
   + [**인스턴스 액세스**]의 [**SSH/RDP**] 설정은 사용자가 스택의 인스턴스에 대해 SSH(Linux) 또는 RDP(Windows) 액세스 권한을 가지고 있는지 여부를 지정합니다.

     **SSH/RDP** 액세스를 승인하면 경우에 따라 스택 인스턴스에서 사용자에게 sudo(Linux) 또는 administrative(Windows) 권한을 부여하는 **sudo/admin**을 선택할 수 있습니다.  
![\[권한 페이지를 사용하여 사용자 관리.\]](http://docs.aws.amazon.com/ko_kr/opsworks/latest/userguide/images/permissions-edit.png)

각 사용자를 다음 권한 수준 중 하나에 할당할 수 있습니다. 각 수준에서 허용되는 작업의 목록은 [OpsWorks 스택 권한 수준권한 수준](opsworks-security-users-standard.md) 단원을 참조하세요.

**거부**  
사용자는 OpsWorks Stacks에 전체 액세스 권한을 부여하는 IAM 정책이 있더라도 스택에서 OpsWorks Stacks 작업을 수행할 수 없습니다. 예를 들어 이 수준을 사용하여 일부 사용자가 릴리스 전 제품의 스택에 액세스하는 것을 거부할 수 있습니다.

**IAM 정책만**  
새로 가져온 사용자에 할당되며 새로 생성된 스택에 대해 모든 사용자에게 할당되는 기본 수준입니다. 사용자의 권한은 IAM 정책에 따라 결정됩니다. 사용자에게 IAM 정책이 없거나 정책에 명시적 OpsWorks Stacks 권한이 없는 경우 스택에 액세스할 수 없습니다. 관리 사용자에게는 일반적으로 이 수준이 할당됩니다. 관리 사용자에게 IAM 정책이 이미 전체 액세스 권한을 부여하기 때문입니다.

**표시**  
사용자가 스택을 볼 수 있지만 작업을 수행할 수는 없습니다. 예를 들어 계정의 스택을 모니터링해야 하지만 앱을 배포하거나 어떤 식으로든 스택을 수정할 필요는 없는 관리자에게 부여할 수 있습니다.

**배포**  
[**표시**] 권한을 포함하며 사용자가 앱을 배포할 수 있도록 허용합니다. 예를 들어 스택의 인스턴스에 업데이트를 배포해야 하지만 스택에 계층 또는 인스턴스를 추가할 필요는 없는 앱 개발자에게 부여할 수 있습니다.

**관리**  
[**배포**] 권한을 포함하며 사용자에게 다음을 포함하여 다양한 스택 관리 작업을 수행하도록 허용합니다.  
+ 계층 및 인스턴스 추가 또는 삭제
+ 스택의 [**권한**] 페이지를 사용하여 사용자에게 권한 수준을 할당
+ 리소스 등록 또는 등록 해제
예를 들어 각 스택에 전담 관리자가 지명될 수 있습니다. 이 관리자의 책임은 스택에서 적절한 수 및 유형의 인스턴스가 실행되는지 확인하고, 패키지 및 운영 체제 업데이트를 처리하는 등입니다.  
[관리] 권한 수준은 사용자가 스택을 생성 또는 복제하도록 허용하지 않습니다. 이러한 권한은 IAM 정책을 통해 부여되어야 합니다. 예제는 [권한 관리](opsworks-security-users-examples.md#opsworks-security-users-examples-manage) 섹션을 참조하세요.

사용자에게 IAM 정책도 있는 경우 OpsWorks Stacks는 두 권한 세트를 모두 평가합니다. 그러므로 사용자에게 한 권한 수준을 할당한 다음 해당 수준에서 허용된 작업을 제한 또는 보강하는 정책을 적용할 수 있습니다. 예를 들어 **관리** 사용자가 스택을 생성 또는 복제하도록 허용하거나 리소스를 등록 또는 등록 해제하는 권한을 거부하는 정책을 적용할 수 있습니다. 이러한 정책의 몇 가지 예는 [정책 예제](opsworks-security-users-examples.md) 단원을 참조하세요.

**참고**  
사용자 정책이 추가 작업을 허용할 경우 결과가 [**권한**] 페이지 설정을 재정의하는 것으로 나타날 수 있습니다. 예를 들어 한 사용자에게 [CreateLayer](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html) 작업을 허용하는 정책이 있지만 **권한** 페이지를 사용하여 **배포** 권한을 지정하는 경우 해당 사용자는 계속해서 계층을 생성할 수 있습니다. 이 규칙의 예외는 **거부** 옵션입니다. 이 옵션은 AWSOpsWorks\$1FullAccess 정책이 연결된 사용자에게 스택 액세스조차 거부합니다. 자세한 내용은 [정책을 사용하여 AWS 리소스에 대한 액세스 제어를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) 참조하세요.

## 권한 보기


[자기 관리](opsworks-security-users-manage-edit.md)가 활성화된 경우 오른쪽 상단에서 [**내 설정**]을 선택하면 사용자 자신의 스택별 권한 수준의 요약을 볼 수 있습니다. 정책에서 [DescribeMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html) 및 [UpdateMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html) 작업에 대한 권한을 부여하는 경우에도 사용자는 **내 설정**에 액세스할 수 있습니다.

## IAM 조건 키를 사용하여 임시 자격 증명 확인


OpsWorks Stacks에는 추가 권한 부여 사례(예: 개별 사용자의 스택에 대한 읽기 전용 또는 읽기-쓰기 액세스의 간소화된 관리)를 지원하는 권한 부여 계층이 내장되어 있습니다. 이 권한 부여 계층은 임시 자격 증명을 사용합니다. 이 때문에 IAM 설명서의 [IAM JSON 정책 요소 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Conditions_Null)에서 설명된 대로 `aws:TokenIssueTime` 조건을 사용하여 해당 사용자가 장기 자격 증명을 사용하는지 확인하거나 임시 자격 증명을 사용하는 사용자의 작업을 차단할 수 없습니다.

# IAM 정책을 연결하여 OpsWorks 스택 권한 관리
IAM 정책 연결

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

IAM 정책을 연결하여 사용자의 OpsWorks Stacks 권한을 지정할 수 있습니다. 다음과 같은 일부 권한에는 연결된 정책이 필요합니다.
+ 사용자 가져오기와 같은 관리 사용자 권한
+ 스택 생성 또는 복제와 같은 일부 작업에 대한 권한

연결된 정책을 필요로 하는 작업의 전체 목록은 [OpsWorks 스택 권한 수준권한 수준](opsworks-security-users-standard.md) 단원을 참조하세요.

또한 정책을 사용하여 **권한** 페이지를 통해 생성된 권한 수준을 사용자 지정할 수도 있습니다. 이 섹션에서는 사용자에게 IAM 정책을 적용하여 OpsWorks Stacks 권한을 지정하는 방법에 대한 간략한 요약을 제공합니다. 자세한 내용은 [AWS 리소스에 대한 액세스 관리를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) 참조하세요.

IAM 정책은 하나 이상의 *문장*으로 구성된 JSON 객체입니다. 각 문 요소에는 자체로 세 개의 기본 요소를 갖는 권한의 목록이 포함됩니다.

**작업**  
권한이 영향을 미치는 작업. OpsWorks Stacks 작업을 로 지정합니다`opsworks:action`. `Action`은 `opsworks:CreateStack`과 같은 특정 작업으로 설정될 수 있습니다. 이 작업은 사용자가 [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html)을 호출하도록 허용되는지 여부를 지정합니다. 와일드카드를 사용하여 작업 그룹을 지정할 수도 있습니다. 예를 들어 `opsworks:Create*`는 모든 생성 작업을 지정합니다. OpsWorks Stacks 작업의 전체 목록은 [OpsWorks Stacks API 참조](https://docs.aws.amazon.com/opsworks/latest/APIReference/Welcome.html)를 참조하세요.

**효과**  
지정된 작업을 허용 또는 거부하는지 여부.

**리소스**  
권한이 영향을 미치는 AWS 리소스. OpsWorks Stacks에는 하나의 리소스 유형인 스택이 있습니다. 특정 스택 리소스에 대해 권한을 지정하려면 `Resource`를 다음 형식을 따르는 스택 ARN으로 설정합니다. `arn:aws:opsworks:region:account_id:stack/stack_id/`.  
와일드카드를 사용할 수도 있습니다. 예를 들어 `Resource`를 `*`로 설정하면 모든 리소스에 대해 권한이 부여됩니다.

예를 들어 다음 정책은 사용자에게서 ID가 `2860-2f18b4cb-4de5-4429-a149-ff7da9f0d8ee`인 스택에서 인스턴스를 정지할 수 있는 권한을 거부합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "opsworks:StopInstance",
      "Effect": "Deny",
      "Resource": "arn:aws:opsworks:*:*:stack/2f18b4cb-4de5-4429-a149-ff7da9f0d8ee/"
    }
  ]
}
```

------

IAM 사용자에게 권한을 추가하는 방법에 대한 자세한 내용은 [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 섹션을 참조하세요.

IAM 정책을 생성 또는 수정하는 방법에 대한 자세한 내용은 [IAM의 권한 및 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요. OpsWorks Stacks 정책의 몇 가지 예는 섹션을 참조하세요[정책 예제](opsworks-security-users-examples.md).

# 정책 예제


**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

이 섹션에서는 OpsWorks Stacks 사용자에게 적용할 수 있는 IAM 정책 예제를 설명합니다.
+ [관리 권한](#opsworks-security-users-examples-admin)은(는) 관리 사용자에게 권한을 부여하는 데 사용할 수 있는 정책을 설명합니다.
+ [권한 관리](#opsworks-security-users-examples-manage) 및 [[배포] 권한](#opsworks-security-users-examples-deploy) 섹션에서는 관리 및 배포 권한 수준을 보강 또는 제한하기 위해 사용자에게 적용할 수 있는 정책을 예시합니다.

  OpsWorks Stacks는 IAM 정책에서 부여한 권한과 권한 **** 페이지에서 부여한 권한을 평가하여 사용자의 권한을 결정합니다. 자세한 내용은 [정책을 사용하여 AWS 리소스에 대한 액세스 제어를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) 참조하세요. [**권한**] 페이지에 대한 자세한 정보는 [OpsWorks 스택 권한 수준권한 수준](opsworks-security-users-standard.md) 단원을 참조하세요.

## 관리 권한


IAM 콘솔 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 사용하여 AWSOpsWorks\$1FullAccess 정책에 액세스합니다.이 정책을 사용자에게 연결하여 모든 OpsWorks Stacks 작업을 수행할 수 있는 권한을 부여합니다. IAM 권한이 필요합니다(특히 관리 사용자가 사용자를 가져오도록 허용하는 경우).

 OpsWorks Stacks가 사용자를 대신하여 Amazon EC2 인스턴스와 같은 다른 AWS 리소스에 액세스할 수 있도록 허용하는 [IAM 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) 생성해야 합니다. 일반적으로 관리 사용자가 첫 번째 스택을 생성하고 Stacks가 사용자를 대신하여 역할을 생성하도록 OpsWorks 하여이 작업을 처리합니다. 그러면 이후의 모든 작업에 이 역할을 사용할 수 있습니다. 자세한 내용은 [OpsWorks Stacks가 사용자를 대신하여 작동하도록 허용](opsworks-security-servicerole.md) 단원을 참조하십시오.

첫 번째 스택을 생성하는 관리 사용자에게는 다음과 같이 AWSOpsWorks\$1FullAccess 정책에 포함되지 않은 일부 IAM 작업에 대한 권한을 부여해야 합니다. 정책 `Actions` 섹션에 다음 권한을 추가합니다. 적절한 JSON 구문을 위해 작업 사이에 쉼표를 추가하고 작업 목록 끝에 있는 후행 쉼표를 제거해야 합니다.

```
"iam:PutRolePolicy",
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:CreateRole"
```

## 권한 관리


[**관리**] 권한 수준은 사용자가 계층 생성 또는 삭제를 포함한 다양한 스택 관리 작업을 수행하도록 허용합니다. 이 주제에서는 **관리** 사용자에게 사용하여 표준 권한을 보강 또는 제한할 수 있는 여러 정책을 설명합니다.

[**관리**] 사용자에게서 계층을 추가 또는 삭제할 수 있는 권한을 거부  
다음 IAM 정책을 사용하여 사용자가 계층 추가 또는 삭제를 제외한 모든 **관리** 작업을 수행할 수 있도록 **관리** 권한 수준을 제한할 수 있습니다. *리전*, *account\$1id*, *stack\$1id*를 구성에 적합한 값으로 바꿉니다.

[**관리**] 사용자가 스택을 생성 또는 복제할 수 있도록 허용  
**관리** 권한 수준은 사용자가 스택을 생성하거나 복제하도록 허용하지 않습니다. 다음 IAM 정책을 적용하여 사용자가 스택을 생성하거나 복제할 수 있도록 **관리** 권한을 변경할 수 있습니다. *리전* 및 *account\$1id*를 구성에 적합한 값으로 바꿉니다.

[관리] 사용자에게서 리소스를 등록 또는 등록 해제할 수 있는 권한을 거부  
**관리** 권한 수준은 사용자가 스택에 [Amazon EBS 및 탄력적 IP 주소 리소스를 등록 또는 등록 해제](resources-reg.md)할 수 있도록 허용합니다. 다음 정책을 적용하여 사용자가 리소스 등록을 제외한 모든 **관리** 작업을 수행할 수 있도록 **관리** 권한을 제한할 수 있습니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "opsworks:RegisterVolume",
        "opsworks:RegisterElasticIp"
      ],
      "Resource": "*"
    }
  ]
}
```

[**관리**] 사용자가 사용자를 가져오도록 허용  
권한 **관리** 수준은 사용자가 사용자를 OpsWorks Stacks로 가져오도록 허용하지 않습니다. 다음 IAM 정책을 적용하여 사용자가 사용자를 가져오고 삭제할 수 있도록 **관리** 권한을 강화할 수 있습니다. *리전* 및 *account\$1id*를 구성에 적합한 값으로 바꿉니다.

## [배포] 권한


[**배포**] 권한 수준은 사용자가 앱을 생성하거나 복제하도록 허용하지 않습니다. 다음 IAM 정책을 적용하여 사용자가 앱을 만들고 삭제할 수 있도록 **배포** 권한을 강화할 수 있습니다. *리전*, *account\$1id*, *stack\$1id*를 구성에 적합한 값으로 바꿉니다.

# OpsWorks 스택 권한 수준
권한 수준

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

이 섹션에서는 OpsWorks 스택 권한 페이지의 권한 수준 **표시**, **배포** 및 **관리**에서 허용하는 작업을 나열**합니다**. 또한 IAM 정책을 적용해야만 권한을 부여할 수 있는 작업의 목록도 포함되어 있습니다.

**표시**  
[**표시**] 수준은 `DescribeXYZ` 명령을 허용하지만 다음의 예외가 있습니다.  

```
DescribePermissions
DescribeUserProfiles
DescribeMyUserProfile
DescribeStackProvisioningParameters
```
관리 사용자가 사용자에 대해 자기 관리를 활성화한 경우 [**표시**] 사용자는 `DescribeMyUserProfile` 및 `UpdateMyUserProfile`도 사용할 수 있습니다. 자기 관리에 대한 자세한 정보는 [사용자 설정 편집](opsworks-security-users-manage-edit.md) 단원을 참조하세요.

**배포**  
[**배포**] 수준에서는 [**표시**] 수준에서 허용되는 작업 이외에 다음 작업이 허용됩니다.  

```
CreateDeployment
UpdateApp
```

**관리**  
[**관리**] 수준에서는 [**배포**] 및 [**표시**] 수준에서 허용되는 작업 이외에 다음 작업이 허용됩니다.  

```
AssignInstance
AssignVolume
AssociateElasticIp
AttachElasticLoadBalancer
CreateApp
CreateInstance
CreateLayer
DeleteApp
DeleteInstance
DeleteLayer
DeleteStack
DeregisterElasticIp
DeregisterInstance
DeregisterRdsDbInstance
DeregisterVolume
DescribePermissions
DetachElasticLoadBalancer
DisassociateElasticIp
GrantAccess
GetHostnameSuggestion
RebootInstance
RegisterElasticIp
RegisterInstance
RegisterRdsDbInstance
RegisterVolume
SetLoadBasedAutoScaling
SetPermission
SetTimeBasedAutoScaling
StartInstance
StartStack
StopInstance
StopStack
UnassignVolume
UpdateElasticIp
UpdateInstance
UpdateLayer
UpdateRdsDbInstance
UpdateStack
UpdateVolume
```

**IAM 정책을 요구하는 권한**  
다음 작업에 대한 권한을 부여하려면 사용자에게 적절한 IAM 정책을 연결해야 합니다. 몇 가지 예는 [정책 예제](opsworks-security-users-examples.md) 섹션을 참조하세요.  

```
CloneStack
CreateStack
CreateUserProfile
DeleteUserProfile
DescribeUserProfiles
UpdateUserProfile
```