기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Security Lake에 사용되는 작업, 리소스 및 조건 키
Amazon Security Lake(서비스 접두사: securitylake)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.
참조:
-
이 서비스를 구성하는 방법을 알아봅니다.
-
이 서비스에 사용 가능한 API 작업의 목록을 봅니다.
-
IAM 권한 정책을 사용하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.
Amazon Security Lake에서 정의한 작업
IAM 정책 설명의 Action 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.
작업 테이블의 액세스 수준 열은 작업이 분류되는 방법(목록, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 수준에 대한 자세한 내용은 정책 요약의 액세스 수준을 참조하세요.
작업 테이블의 리소스 유형 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 Resource 요소에서 정책이 적용되는 모든 리소스("*")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(*)로 표시됩니다. IAM 정책의 Resource 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.
작업 테이블의 조건 키 열에는 정책 설명의 Condition 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 조건 키 열을 참조하세요.
작업 테이블의 종속 작업 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.
참고
리소스 조건 키는 리소스 유형 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 리소스 유형(*필수) 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 조건 키 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.
다음 테이블의 열에 대한 자세한 내용은 작업 테이블을 참조하세요.
| 작업 | 설명 | 액세스 레벨 | 리소스 유형(*필수) | 조건 키 | 종속 작업 |
|---|---|---|---|---|---|
| CreateAwsLogSource | 신뢰할 수 있는 조직 또는 독립 실행형 계정에 속한 계정에 대해 모든 지역에서 모든 소스 유형을 활성화할 수 있는 권한 부여 | 쓰기 |
glue:CreateDatabase glue:CreateTable glue:GetDatabase glue:GetTable iam:CreateServiceLinkedRole kms:CreateGrant kms:DescribeKey |
||
| CreateCustomLogSource | 사용자 지정 소스를 추가할 수 있는 권한 부여 | 쓰기 |
glue:CreateCrawler glue:CreateDatabase glue:CreateTable glue:StartCrawlerSchedule iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey kms:GenerateDataKey lakeformation:GrantPermissions lakeformation:RegisterResource s3:ListBucket s3:PutObject |
||
| CreateDataLake | 새 보안 데이터 레이크를 생성할 수 있는 권한 부여 | 쓰기 |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListAccounts organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
| CreateDataLakeExceptionSubscription | 예외에 대한 즉각적인 알림을 받을 수 있는 권한을 부여합니다. 예외 알림에 대한 SNS 주제 구독하기 | 쓰기 | |||
| CreateDataLakeOrganizationConfiguration | 조직의 새 멤버 계정에 Amazon Security Lake를 자동으로 활성화할 수 있는 권한 부여 | 쓰기 | |||
| CreateSubscriber | 구독자를 생성할 권한 부여 | 쓰기 |
iam:CreateRole iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy lakeformation:GrantPermissions lakeformation:ListPermissions lakeformation:RegisterResource lakeformation:RevokePermissions ram:GetResourceShareAssociations ram:GetResourceShares ram:UpdateResourceShare s3:PutObject |
||
| CreateSubscriberNotification | 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 생성할 수 있는 권한 부여 | 쓰기 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PassRole s3:GetBucketNotification s3:PutBucketNotification sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
||
| DeleteAwsLogSource | 신뢰할 수 있는 조직 또는 독립 실행형 계정에 속한 계정에 대해 모든 지역에서 모든 소스 유형을 비활성화할 수 있는 권한 부여 | 쓰기 | |||
| DeleteCustomLogSource | 사용자 지정 소스를 제거할 수 있는 권한 부여 | 쓰기 |
glue:StopCrawlerSchedule |
||
| DeleteDataLake | 보안 데이터 레이크를 삭제할 수 있는 권한 부여 | 쓰기 |
organizations:DescribeOrganization organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount |
||
| DeleteDataLakeExceptionSubscription | 예외 알림에 대한 SNS 주제 구독을 취소할 수 있는 권한을 부여합니다. SNS 주제에 대한 예외 알림 제거 | 쓰기 | |||
| DeleteDataLakeOrganizationConfiguration | 새 조직 계정에 대한 Amazon Security Lake 액세스 자동 활성화를 제거할 수 있는 권한 부여 | 쓰기 | |||
| DeleteSubscriber | 지정된 구독자를 삭제할 수 있는 권한 부여 | 쓰기 |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:ListPermissions lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
| DeleteSubscriberNotification | 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 제거할 수 있는 권한 부여 | 쓰기 |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
| DeregisterDataLakeDelegatedAdministrator | 위임된 관리자 계정을 제거하고 Amazon Security Lake를 이 조직의 서비스로 비활성화할 수 있는 권한을 부여합니다. | 쓰기 |
organizations:DeregisterDelegatedAdministrator organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount |
||
| GetDataLakeExceptionSubscription | 예외 알림을 위해 SNS 주제를 구독할 때 제공된 프로토콜 및 엔드포인트를 쿼리할 수 있는 권한 부여 | Read | |||
| GetDataLakeOrganizationConfiguration | 새로운 조직 계정에 대한 Amazon Security Lake 액세스를 자동으로 활성화하기 위해 조직의 구성 설정을 가져올 수 있는 권한을 부여합니다. | Read |
organizations:DescribeOrganization |
||
| GetDataLakeSources | 현재 지역에서 보안 데이터 레이크의 정적 스냅샷을 가져올 수 있는 권한을 부여합니다. 스냅샷에는 활성화된 계정과 로그 소스가 포함됨 | Read | |||
| GetSubscriber | 이미 생성된 구독자에 대한 정보를 가져올 수 있는 권한 부여 | Read | |||
| ListDataLakeExceptions | 재시도할 수 없는 모든 실패의 목록을 가져올 수 있는 권한 부여 | List | |||
| ListDataLakes | 보안 데이터 레이크에 대한 정보를 나열할 수 있는 수 있는 권한 부여 | List | |||
| ListLogSources | 활성화된 계정을 볼 수 있는 권한을 부여합니다. 활성화된 지역에서 활성화된 소스를 볼 수 있음 | List | |||
| ListSubscribers | 모든 구독자를 나열할 수 있는 권한 부여 | List | |||
| ListTagsForResource | 리소스에 대한 모든 태그를 나열할 수 있는 권한을 부여합니다. | List | |||
| RegisterDataLakeDelegatedAdministrator | 계정을 조직의 Amazon Security Lake 관리자 계정으로 지정할 수 있는 권한 부여 | 쓰기 |
iam:CreateServiceLinkedRole organizations:DescribeOrganization organizations:EnableAWSServiceAccess organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount organizations:RegisterDelegatedAdministrator |
||
| TagResource | 리소스에 태그를 추가할 수 있는 권한을 부여합니다. | 태그 지정 | |||
| UntagResource | 리소스에서 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 | |||
| UpdateDataLake | 보안 데이터 레이크를 업데이트할 수 있는 권한 부여 | 쓰기 |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
| UpdateDataLakeExceptionSubscription | 예외 알림을 위해 SNS 주제에 대한 구독을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 | |||
| UpdateSubscriber | 구독자를 업데이트할 수 있는 권한 부여 | 쓰기 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy |
||
| UpdateSubscriberNotification | 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 업데이트할 수 있는 권한 부여 | 쓰기 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy s3:CreateBucket s3:GetBucketNotification s3:ListBucket s3:PutBucketNotification s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning s3:PutLifecycleConfiguration sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
Amazon Security Lake에서 정의한 리소스 유형
이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 Resource 요소에서 사용할 수 있습니다. 작업 테이블의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 리소스 유형 테이블을 참조하세요.
| 리소스 유형 | ARN | 조건 키 |
|---|---|---|
| data-lake |
arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default
|
|
| subscriber |
arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}
|
Amazon Security Lake에 사용되는 조건 키
Amazon Security Lake는 IAM 정책의 Condition 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 조건 키 테이블을 참조하세요.
모든 서비스에서 사용할 수 있는 전역 조건 키를 보려면 AWS 전역 조건 컨텍스트 키를 참조하세요.
| 조건 키 | 설명 | 형식 |
|---|---|---|
| aws:RequestTag/${TagKey} | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | String |
| aws:ResourceTag/${TagKey} | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | String |
| aws:TagKeys | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString |