

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 정책 AWS 리소스 탐색기
<a name="security_iam_awsmanpol"></a>

 AWS 관리형 정책은 에서 생성하고 관리하는 독립 실행형 정책입니다. AWS AWS 관리형 정책은 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었으므로 사용자, 그룹 및 역할에 권한을 할당하기 시작할 수 있습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수도 있다는 점에 유의하세요. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

관리형 정책에 정의된 권한은 변경할 수 없습니다. AWS AWS 관리형 정책에 정의된 권한을 업데이트하는 경우 AWS 해당 업데이트는 정책이 연결된 모든 주체 ID (사용자, 그룹, 역할) 에 영향을 미칩니다. AWS 새 API 작업이 시작되거나 기존 서비스에 새 AWS 서비스 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 가장 높습니다.

자세한 내용은 IAM 사용자 설명서**의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

**리소스 탐색기 권한을 포함하는 일반 AWS 관리형 정책**
+ [AdministratorAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AdministratorAccess)— 리소스에 대한 전체 액세스 권한을 AWS 서비스 부여합니다.
+ [ReadOnly액세스](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ReadOnlyAccess) — 리소스에 대한 읽기 전용 액세스 권한을 AWS 서비스 부여합니다.
+ [ViewOnly액세스](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/job-function/ViewOnlyAccess) - 리소스 및 기본 메타데이터를 볼 수 있는 권한을 부여합니다. AWS 서비스
**참고**  
`ViewOnlyAccess` 정책에 포함된 Resource Explorer `Get*` 권한은 리전에 하나의 인덱스와 하나의 기본 뷰만 포함될 수 있기 때문에 단일 값만 반환하지만 `List` 권한과 유사하게 수행됩니다.

**AWS 리소스 탐색기의 관리형 정책**
+ [AWSResourceExplorerFullAccess](#security_iam_awsmanpol_AWSResourceExplorerFullAccess)
+ [AWSResourceExplorerReadOnlyAccess](#security_iam_awsmanpol_AWSResourceExplorerReadOnlyAccess)
+ [AWSResourceExplorerServiceRolePolicy](#security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy)

## AWS 관리형 정책: AWSResourceExplorerFullAccess
<a name="security_iam_awsmanpol_AWSResourceExplorerFullAccess"></a>

`AWSResourceExplorerFullAccess` 정책을 IAM 자격 증명에 할당할 수 있습니다.

이 정책은 Resource Explorer 서비스에 대한 전체 관리 제어를 허용하는 권한을 부여합니다. 계정의 AWS 리전 에서 Resource Explorer를 활성화하고 관리하는 데 관련된 모든 작업을 수행할 수 있습니다.

권한 세부 정보****

이 정책에는 리소스 탐색기 켜기/끄기, 계정에 대한 애그리게이터 인덱스 만들기 또는 삭제 AWS 리전, 보기 만들기, 업데이트, 삭제, 검색 등 리소스 탐색기의 모든 작업을 허용하는 권한이 포함됩니다. 이 정책에는 Resource Explorer에 포함되지 않은 권한도 포함되어 있습니다.
+ `ec2:DescribeRegions` – Resource Explorer가 계정의 리전에 대한 세부 정보에 액세스할 수 있도록 허용합니다.
+ `ram:ListResources` – Resource Explorer가 리소스가 속한 리소스 공유를 나열할 수 있도록 허용합니다.
+ `ram:GetResourceShares` – Resource Explorer가 사용자가 소유하거나 공유한 리소스 공유에 대한 세부 정보를 식별할 수 있도록 허용합니다.
+ `iam:CreateServiceLinkedRole` – [첫 번째 인덱스를 생성하여 Resource Explorer를 활성화](manage-service-turn-on-region.md#manage-service-turn-on-region-region)할 때 Resource Explorer가 필요한 서비스 연결 역할을 생성할 수 있도록 허용합니다.
+ `organizations:DescribeOrganization` – Resource Explorer가 조직에 대한 정보에 액세스할 수 있도록 허용합니다.

이 AWS 관리형 정책의 최신 버전을 보려면 `[AWSResourceExplorerFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSResourceExplorerFullAccess.html)` 관리형 *정책 참조AWS * 안내서를 참조하십시오.

## AWS 관리형 정책: AWSResourceExplorerReadOnlyAccess
<a name="security_iam_awsmanpol_AWSResourceExplorerReadOnlyAccess"></a>

`AWSResourceExplorerReadOnlyAccess` 정책을 IAM 자격 증명에 할당할 수 있습니다.

이 정책은 사용자에게 리소스를 검색할 수 있는 기본 검색 액세스를 허용하는 읽기 전용 권한을 부여합니다.

권한 세부 정보****

이 정책에는 사용자가 Resource Explorer `Get*`, `List*`, `Search` 작업을 수행하여 Resource Explorer 구성 요소 및 구성 설정에 대한 정보를 볼 수는 있지만 사용자가 이를 변경할 수는 없는 권한이 포함되어 있습니다. 사용자는 검색도 할 수 있습니다. 이 정책에는 Resource Explorer에 포함되지 않은 두 가지 권한도 포함되어 있습니다.
+ `ec2:DescribeRegions` – Resource Explorer가 계정의 리전에 대한 세부 정보에 액세스할 수 있도록 허용합니다.
+ `ram:ListResources` – Resource Explorer가 리소스가 속한 리소스 공유를 나열할 수 있도록 허용합니다.
+ `ram:GetResourceShares` – Resource Explorer가 사용자가 소유하거나 공유한 리소스 공유에 대한 세부 정보를 식별할 수 있도록 허용합니다.
+ `organizations:DescribeOrganization` – Resource Explorer가 조직에 대한 정보에 액세스할 수 있도록 허용합니다.

이 AWS 관리형 정책의 최신 버전을 보려면 `[AWSResourceExplorerReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSResourceExplorerReadOnlyAccess.html)` 관리형 *정책 참조 안내서를* 참조하십시오.AWS 

## AWS 관리형 정책: AWSResourceExplorerServiceRolePolicy
<a name="security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy"></a>

`AWSResourceExplorerServiceRolePolicy`을 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Resource Explorer가 사용자를 대신하여 작업을 수행할 수 있도록 해 주는 서비스 연결 역할에만 연결할 수 있도록 허용합니다. 자세한 정보는 [Resource Explorer에 대한 서비스 연결 역할 사용](security_iam_service-linked-roles.md)을 참조하세요.

이 정책은 Resource Explorer가 리소스에 대한 정보를 검색하는 데 필요한 권한을 부여합니다. 리소스 탐색기는 등록한 각 AWS 리전 항목에서 유지 관리하는 색인을 채웁니다.

이 AWS 관리형 정책의 최신 버전을 보려면 IAM 콘솔을 참조하십시오`[AWSResourceExplorerServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSResourceExplorerServiceRolePolicy)`.

## AWS 관리형 정책: AWSResourceExplorerOrganizationsAccess
<a name="security_iam_awsmanpol_AWSResourceExplorerOrganizationsAccess"></a>

`AWSResourceExplorerOrganizationsAccess`를 IAM 자격 증명에 할당할 수 있습니다.

이 정책은 Resource Explorer에 관리자 권한을 부여하고 이 AWS 서비스 액세스를 지원하는 다른 사용자에게는 읽기 전용 권한을 부여합니다. AWS Organizations 관리자는 콘솔에서 다중 계정 검색을 설정하고 관리하려면 이러한 권한이 필요합니다.

권한 세부 정보****

이 정책에는 관리자가 조직에 대한 다중 계정 검색을 설정할 수 있는 권한이 포함되어 있습니다.
+ `ec2:DescribeRegions` – Resource Explorer가 계정의 리전에 대한 세부 정보에 액세스할 수 있도록 허용합니다.
+ `ram:ListResources` – Resource Explorer가 리소스가 속한 리소스 공유를 나열할 수 있도록 허용합니다.
+ `ram:GetResourceShares` – Resource Explorer가 사용자가 소유하거나 공유한 리소스 공유에 대한 세부 정보를 식별할 수 있도록 허용합니다.
+ `organizations:ListAccounts` – Resource Explorer가 조직 내 계정을 식별할 수 있도록 허용합니다.
+ `organizations:ListRoots` – Resource Explorer가 조직 내 루트 계정을 식별할 수 있도록 허용합니다.
+ `organizations:ListOrganizationalUnitsForParent` – Resource Explorer가 상위 조직 단위 또는 루트의 조직 단위(OU)를 식별할 수 있도록 허용합니다.
+ `organizations:ListAccountsForParent` – Resource Explorer가 지정된 대상 루트 또는 OU에 포함된 조직의 계정을 식별할 수 있도록 허용합니다.
+ `organizations:ListDelegatedAdministrators`— 리소스 탐색기에서 이 조직에서 위임된 관리자로 지정된 AWS 계정을 식별할 수 있습니다.
+ `organizations:ListAWSServiceAccessForOrganization`— 리소스 탐색기에서 조직과 통합할 수 AWS 서비스 있는 목록의 목록을 식별할 수 있습니다.
+ `organizations:DescribeOrganization` – Resource Explorer가 사용자 계정이 속한 조직에 대한 정보를 검색할 수 있도록 허용합니다.
+ `organizations:EnableAWSServiceAccess`— 리소스 탐색기를 사용하여 AWS 서비스 (에서 지정한 서비스`ServicePrincipal`) 를 다음과 통합할 수 AWS Organizations있습니다.
+ `organizations:DisableAWSServiceAccess`— 리소스 탐색기가 AWS 서비스 (에서 지정한 서비스 ServicePrincipal) 와 통합을 비활성화할 수 있도록 AWS Organizations합니다.
+ `organizations:RegisterDelegatedAdministrator`— 리소스 탐색기에서 지정된 멤버 계정으로 조직의 지정된 AWS 서비스 기능을 관리할 수 있도록 합니다.
+ `organizations:DeregisterDelegatedAdministrator`— 리소스 탐색기에서 지정된 구성원을 지정된 구성원의 AWS 계정 위임 관리자로 제거할 수 있습니다. AWS 서비스
+ `iam:GetRole` – Resource Explorer가 역할의 경로, GUID, ARN 및 역할을 수임할 수 있는 권한을 부여하는 역할의 신뢰 정책을 포함하여 지정된 역할에 대한 정보를 검색할 수 있도록 허용합니다.
+ `iam:CreateServiceLinkedRole` – [첫 번째 인덱스를 생성하여 Resource Explorer를 활성화](manage-service-turn-on-region.md#manage-service-turn-on-region-region)할 때 Resource Explorer가 필요한 서비스 연결 역할을 생성할 수 있도록 허용합니다.

이 AWS 관리형 정책의 최신 버전을 보려면 IAM `[AWSResourceExplorerOrganizationsAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSResourceExplorerOrganizationsAccess)` 콘솔을 참조하십시오.

## 리소스 탐색기의 AWS 관리형 정책 업데이트
<a name="security_iam_awsmanpol_updates"></a>

이 서비스가 이러한 변경 내용을 추적하기 시작한 이후 리소스 탐색기의 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 [Resource Explorer 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.


| 변경 사항 | 설명 | 날짜 | 
| --- | --- | --- | 
|  [AWSResourceExplorerServiceRolePolicy](#security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy)- 추가 리소스 유형을 볼 수 있도록 정책 권한이 업데이트되었습니다.  |  리소스 탐색기는 서비스 연결 역할 정책에 리소스 탐색기에서 추가 리소스 유형을 볼 수 [`AWSResourceExplorerServiceRolePolicy`](#security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy)있는 권한을 추가했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2023년 12월 12일 | 
|  새 관리형 정책  |  리소스 탐색기에 다음과 같은 AWS 관리형 정책이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2023년 11월 14일 | 
|   관리형 정책 업데이트  |  리소스 탐색기는 다중 계정 검색을 지원하도록 다음과 같은 AWS 관리형 정책을 업데이트했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2023년 11월 14일 | 
|  [AWSResourceExplorerServiceRolePolicy](#security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy)— Organizations를 통한 다중 계정 검색을 지원하도록 정책 업데이트  |  Resource Explorer는 Organizations에 대한 다중 계정 검색을 지원할 수 있도록 허용하는 서비스 연결 역할 정책 `[AWSResourceExplorerServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSResourceExplorerServiceRolePolicy)`에 권한을 추가했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2023년 11월 14일 | 
|  [AWSResourceExplorerServiceRolePolicy](#security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy)— 추가 리소스 유형을 지원하도록 정책이 업데이트되었습니다.  |  Resource Explorer가 서비스가 다음 리소스 유형을 인덱싱할 수 있도록 허용하는 서비스 연결 역할 정책 `[AWSResourceExplorerServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSResourceExplorerServiceRolePolicy)`에 권한을 추가했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2023년 10월 17일 | 
|  [AWSResourceExplorerServiceRolePolicy](#security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy)— 추가 리소스 유형을 지원하도록 정책이 업데이트되었습니다.  |  Resource Explorer가 서비스가 다음 리소스 유형을 인덱싱할 수 있도록 허용하는 서비스 연결 역할 정책 `[AWSResourceExplorerServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSResourceExplorerServiceRolePolicy)`에 권한을 추가했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2023년 8월 1일 | 
|  [AWSResourceExplorerServiceRolePolicy](#security_iam_awsmanpol_AWSResourceExplorerServiceRolePolicy)— 추가 리소스 유형을 지원하도록 정책이 업데이트되었습니다.  |  Resource Explorer가 서비스가 다음 리소스 유형을 인덱싱할 수 있도록 허용하는 서비스 연결 역할 정책 `[AWSResourceExplorerServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSResourceExplorerServiceRolePolicy)`에 권한을 추가했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2023년 3월 7일 | 
| 새 관리형 정책 |  리소스 탐색기에 다음과 같은 AWS 관리형 정책이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resource-explorer/latest/userguide/security_iam_awsmanpol.html)  | 2022년 11월 7일 | 
|  Resource Explorer에서 변경 사항 추적 시작  |  리소스 탐색기가 AWS 관리형 정책의 변경 내용을 추적하기 시작했습니다.  | 2022년 11월 7일 | 