

지원 종료 알림: 2026년 5월 31일에에 대한 지원이 AWS 종료됩니다 AWS Panorama. 2026년 5월 31일 이후에는 AWS Panorama 콘솔 또는 AWS Panorama 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 [AWS Panorama 지원 종료를 참조하세요](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS AWS Panorama에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성 및 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 AWS 관리형 정책에 정의된 권한을 AWS 업데이트하면 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

AWS Panorama는 다음과 같은 관리형 정책을 제공합니다. 각 정책의 전체 내용과 변경 내역은 IAM 콘솔의 링크 페이지를 참조하십시오.

****
+ [AWSPanoramaFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSPanoramaFullAccess) – AWS Panorama, Amazon S3의 AWS Panorama 액세스 포인트,의 어플라이언스 자격 증명 AWS Secrets Manager및 Amazon CloudWatch의 어플라이언스 로그에 대한 전체 액세스를 제공합니다. AWS Panorama의 [서비스 연결 역할](permissions-services.md)을 생성할 수 있는 권한이 포함되어 있습니다.
+ [AWSPanoramaServiceLinkedRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSPanoramaServiceLinkedRolePolicy) – AWS Panorama에서 AWS IoT, AWS Secrets Manager, AWS Panorama 등에서 리소스를 관리할 수 있습니다.
+ [AWSPanoramaApplianceServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSPanoramaApplianceServiceRolePolicy) – AWS Panorama 어플라이언스가 CloudWatch에 로그를 업로드하고, AWS Panorama에서 생성한 Amazon S3 액세스 포인트에서 개체를 가져올 수 있습니다.

## AWS 관리형 정책에 대한 AWS Panorama 업데이트
<a name="security-iam-awsmanpol-updates"></a>

다음 표에서는 AWS Panorama의 관리형 정책 업데이트를 설명합니다.


| 변경 사항 | 설명 | 날짜 | 
| --- | --- | --- | 
|  AWSPanoramaApplianceServiceRolePolicy – 기존 정책에 대한 업데이트  |  ARN 작성을 위해 StringLike 조건을 ArnLike로 바꿉니다. ARNs  | 2024-12-10 | 
|  AWSPanoramaFullAccess – 기존 정책 업데이트  |  ARN 작성을 위해 StringLike 조건을 ArnLike로 바꿉니다. ARNs  | 2024-12-10 | 
|  AWSPanoramaFullAccess – 기존 정책 업데이트  |  사용자가 CloudWatch Logs 콘솔에서 로그 그룹을 볼 수 있도록 사용자 정책에 권한을 추가했습니다.  |  2022-01-13  | 
|  AWSPanoramaFullAccess – 기존 정책 업데이트  |  사용자가 AWS Panorama [서비스 연결 역할](using-service-linked-roles.md)을 관리하고 IAM, Amazon S3, CloudWatch 및 Secrets Manager를 비롯한 다른 서비스에서 AWS Panorama 리소스에 액세스할 수 있도록 하는 권한을 사용자 정책에 추가했습니다.  |  2021-10-20  | 
|  AWSPanoramaApplianceServiceRolePolicy – 새 정책  |  AWS Panorama 어플라이언스 서비스 역할에 대한 새 정책입니다.  |  2021-10-20  | 
|  AWSPanoramaServiceLinkedRolePolicy — 새 정책  |  AWS Panorama 서비스 역할에 대한 새 정책입니다.  |  2021-10-20  | 
|  AWS Panorama에서 변경 내용 추적 시작  |  AWS Panorama는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  |  2021-10-20  | 