

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS AWS 병렬 컴퓨팅 서비스에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

## AWS 관리형 정책: AWSPCSComputeNodePolicy
<a name="security-iam-awsmanpol-AWSPCSComputeNodePolicy"></a>

AWSPCSComputeNodePolicy를 IAM 엔터티에 연결할 수 있습니다. 이 정책을 지정된 AWS PCS 컴퓨팅 노드 IAM 역할에 연결하여 해당 역할을 사용하는 노드가 AWS PCS 클러스터에 연결하도록 허용할 수 있습니다.

AWS 콘솔을 사용하여 컴퓨팅 노드 그룹을 생성할 때 PCS는이 정책을 컴퓨팅 노드 그룹 역할에 연결합니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `pcs:RegisterComputeNodeGroupInstance` - AWS PCS 컴퓨팅 노드(EC2 인스턴스)가 AWS PCS 클러스터에 등록할 수 있도록 허용합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPCSComputeNodePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPCSComputeNodePolicy.html)를 참조하세요.

## AWS 관리형 정책: AWSPCSServiceRolePolicy
<a name="security-iam-awsmanpol-service-role-policy"></a>

AWSPCSServiceRolePolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 AWS PCS가 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 [AWS PCS에 대한 서비스 연결 역할](service-linked-roles.md) 단원을 참조하십시오.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `ec2` - AWS PCS가 Amazon EC2 리소스를 생성하고 관리할 수 있도록 허용합니다.
+ `iam` - AWS PCS가 Amazon EC2 플릿에 대한 서비스 연결 역할을 생성하고 해당 역할을 Amazon EC2에 전달할 수 있도록 허용합니다.
+ `cloudwatch` - AWS PCS가 Amazon CloudWatch에 서비스 지표를 게시할 수 있도록 허용합니다.
+ `secretsmanager` - AWS PCS가 AWS PCS 클러스터 리소스의 보안 암호를 관리할 수 있도록 허용합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPCSServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPCSServiceRolePolicy.html)를 참조하세요.

## AWS AWS 관리형 정책에 대한 PCS 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 AWS 부터 PCS의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS PCS 문서 기록 페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSPCSServiceRolePolicy](#security-iam-awsmanpol-service-role-policy) – 기존 정책에 대한 업데이트  |  AWS PCS는 예측 가능한 컴퓨팅 용량을 위해 용량 블록을 지원하는 새로운 권한을 추가했습니다.  AWS PCS가 컴퓨팅 노드 그룹에 대한 용량 블록 예약을 검색하고 사용할 수 있는 `ec2:DescribeCapacityReservations` 권한을 추가했습니다.  | 2025년 9월 11일 | 
|  [AWSPCSComputeNodePolicy](#security-iam-awsmanpol-AWSPCSComputeNodePolicy) – 새 정책  |  AWS PCS는 AWS PCS 클러스터에 연결할 수 있는 권한을 AWS PCS 컴퓨팅 노드에 부여하는 새 정책을 추가했습니다. AWS PCS 콘솔에서 컴퓨팅 노드 그룹을 생성할 때 AWS PCS는이 정책을 IAM 역할에 연결합니다.  | 2025년 6월 23일 | 
|  이 문서의 JSON 업데이트  |  를 포함하도록이 문서의 JSON을 수정했습니다`"arn:aws:ec2:*:*:spot-instances-request/*"`.  | 2024년 9월 5일 | 
|  AWS PCS에서 변경 사항 추적 시작  |  AWS PCS가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2024년 8월 28일 | 