

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="reference_policies_actions-resources-contextkeys"></a>

각 AWS 서비스는 IAM 정책에 사용할 작업, 리소스 및 조건 컨텍스트 키를 정의할 수 있습니다. 이 주제에서는 각 서비스에 대해 제공되는 요소가 문서화되는 방법을 설명합니다.

각 주제는 사용할 수 있는 작업, 리소스 및 조건 키의 목록을 제공하는 테이블로 구성되어 있습니다.

## 작업 테이블
<a name="actions_table"></a>

**작업** 테이블은 IAM 정책 설명의 `Action` 요소에서 사용할 수 있는 모든 작업을 나열합니다. 서비스에서 정의된 모든 API 작업을 IAM 정책의 작업으로 사용할 수 있는 것은 아닙니다. 일부 서비스에는 API 작업에 직접 해당하지 않는 권한 전용 작업이 포함되어 있습니다. 이러한 작업은 **[권한 전용]**으로 표시됩니다. 이 목록을 사용하여 IAM 정책에서 사용할 수 있는 작업을 확인합니다. `Action`, `Resource` 또는 `Condition` 요소에 대한 자세한 내용은 [IAM JSON 정책 요소 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)를 참조하세요. **작업** 및 **설명** 테이블 열은 자체 설명이 포함되어 있습니다.
+ **액세스 수준(Access level)** 열은 작업이 분류되는 방법(나열, 읽기, 쓰기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약에서 액세스 레벨 요약 이해하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)를 참조하세요.
+ **리소스 유형(Resource types)** 열은 작업의 리소스 수준 권한 지원 여부를 나타냅니다. 리소스 유형 열이 비어있으면 작업이 리소스 수준 권한을 지원하지 않는 것이기 때문에 정책에서 모든 리소스(“\$1”)를 지정해야 합니다. 리소스 유형 열에 리소스 유형이 포함되어 있으면 정책의 `Resource` 요소에서 리소스 ARN을 지정할 수 있습니다. 해당 리소스에 대한 자세한 내용은 **리소스 유형(Resource types)** 테이블의 해당 행을 참조하세요. 하나의 문에 포함된 모든 작업 및 리소스는 서로 호환되어야 합니다. 작업에 유효하지 않은 리소스를 지정하면 해당 작업을 사용하기 위한 요청이 실패하고 문의 `Effect`가 적용되지 않습니다.

  필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. 이 작업을 사용해 문에서 리소스 레벨 권한 ARN을 지정할 경우 이 유형이 되어야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 한 가지를 선택할 수 있지만 나머지는 선택하지 못합니다.
+ **조건 키(Condition keys)** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 조건 키는 작업에서, 혹은 작업과 특정 리소스에서 지원될 수도 있습니다. 따라서 키가 특정 리소스 유형과 동일한 행에 있는지 주의해서 살펴봐야 합니다. 이 테이블에는 모든 작업에서 혹은 관련 없는 상황에서도 사용할 수 있는 전역 조건 키가 포함되어 있지 않습니다. 글로벌 조건 키에 대한 자세한 내용은 [AWS 글로벌 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.
+ 작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

  종속 작업은 일부 시나리오에서만 필요합니다. 사용자에게 세분화된 권한을 제공하는 방법에 대한 자세한 내용은 개별 서비스의 설명서를 참조하세요.

## 리소스 유형 테이블
<a name="resources_table"></a>

**리소스 유형(Resource types)** 테이블에는 `Resource` 정책 요소에서 ARN으로 지정할 수 있는 리소스 유형이 모두 나열됩니다. 모든 리소스 유형을 모든 작업에서 지정할 수 있는 것은 아닙니다. 일부 리소스 유형은 특정 작업에서만 유효합니다. 리소스 유형을 지원하지 않는 작업을 하면서 리소스 유형을 문에서 지정하면 해당 문에서 액세스를 허용하지 않습니다. `Resource` 요소에 대한 자세한 내용은 [IAM JSON 정책 요소: 리소스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html)를 참조하세요.
+ **ARN** 열은 이 유형의 리소스를 참조하는 데 사용해야 하는 Amazon 리소스 이름(ARN) 형식을 지정합니다. \$1가 앞에 오는 부분은 시나리오의 실제 값으로 대체해야 합니다. 예를 들어 ARN에서 `$user-name`이(가) 표시되면 해당 문자열을 실제 사용자의 이름 또는 사용자의 이름이 포함된 [정책 변수](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)로 대체해야 합니다. ARN에 대한 자세한 내용은 [IAM ARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) 단원을 참조하세요.
+ **조건 키(Condition keys)** 열은 위 테이블에서 이 리소스와 리소스를 지원하는 작업이 모두 설명에 포함된 경우에만 IAM 정책 설명에 포함할 수 있는 조건 컨텍스트 키를 지정합니다.

## 조건 키 테이블
<a name="context_keys_table"></a>

**조건 키(Condition keys)** 테이블은 IAM 정책 설명의 `Condition` 요소에서 사용할 수 있는 모든 조건 컨텍스트 키를 나열합니다. 모든 키를 모든 작업 또는 리소스와 함께 지정할 수 있는 것은 아닙니다. 특정 키는 특정 유형의 작업 및 리소스에서만 작동합니다. `Condition` 요소에 대한 자세한 내용은 [IAM JSON 정책 요소: 조건](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.
+ **유형** 열은 조건 키의 데이터 유형을 지정합니다. 이 데이터 유형은 요청의 값을 정책 설명의 값과 비교하는 데 사용할 수 있는 [조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)를 결정합니다. 데이터 유형에 적합한 연산자를 사용해야 합니다. 잘못된 연산자를 사용하면 매치가 항상 실패하고 정책 설명이 적용되지 않습니다.

  **유형** 열이 단순한 유형 중 하나인 "List of …"를 지정하면 정책에서 [여러 키와 값](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions)을 사용할 수 있습니다. 조건 설정 접두사를 연산자와 함께 사용하여 이 작업을 수행합니다. `ForAllValues` 접두사를 사용하여 요청의 **모든** 값이 정책 설명의 값과 일치하도록 지정합니다. `ForAnyValue` 접두사를 사용하여 요청의 **하나 이상의 값**이 정책 설명의 값 중 하나와 일치하도록 지정합니다.

**Topics**
+ [작업 테이블](#actions_table)
+ [리소스 유형 테이블](#resources_table)
+ [조건 키 테이블](#context_keys_table)
+ [AWS 계정 관리](list_awsaccountmanagement.md)
+ [AWS 작업 권장 사항](list_awsactionrecommendations.md)
+ [AWS 활성화](list_awsactivate.md)
+ [Amazon AI Operations](list_amazonaioperations.md)
+ [Alexa for Business](list_alexaforbusiness.md)
+ [AmazonMediaImport](list_amazonmediaimport.md)
+ [AWS Amplify](list_awsamplify.md)
+ [AWS Amplify 관리자](list_awsamplifyadmin.md)
+ [AWS Amplify UI 빌더](list_awsamplifyuibuilder.md)
+ [Amazon MSK 클러스터용 Apache Kafka API](list_apachekafkaapisforamazonmskclusters.md)
+ [Amazon API Gateway](list_amazonapigateway.md)
+ [Amazon API Gateway Management](list_amazonapigatewaymanagement.md)
+ [Amazon API Gateway Management V2](list_amazonapigatewaymanagementv2.md)
+ [AWS App Mesh](list_awsappmesh.md)
+ [AWS App Mesh 미리 보기](list_awsappmeshpreview.md)
+ [AWS 앱 실행기](list_awsapprunner.md)
+ [AWS App Studio](list_awsappstudio.md)
+ [AWS App2Container](list_awsapp2container.md)
+ [AWS AppConfig](list_awsappconfig.md)
+ [AWS AppFabric](list_awsappfabric.md)
+ [Amazon AppFlow](list_amazonappflow.md)
+ [Amazon AppIntegrations](list_amazonappintegrations.md)
+ [AWS Application Auto Scaling](list_awsapplicationautoscaling.md)
+ [Application Discovery Arsenal](list_applicationdiscoveryarsenal.md)
+ [AWS 애플리케이션 검색 서비스](list_awsapplicationdiscoveryservice.md)
+ [AWS 애플리케이션 마이그레이션 서비스](list_awsapplicationmigrationservice.md)
+ [Amazon 애플리케이션 복구 컨트롤러 - 영역 전환](list_amazonapplicationrecoverycontroller-zonalshift.md)
+ [AWS 애플리케이션 변환 서비스](list_awsapplicationtransformationservice.md)
+ [Amazon AppStream 2.0](list_amazonappstream2.0.md)
+ [AWS AppSync](list_awsappsync.md)
+ [Amazon ARC 리전 스위치](list_amazonarcregionswitch.md)
+ [AWS 아티팩트](list_awsartifact.md)
+ [Amazon Athena](list_amazonathena.md)
+ [AWS 감사 관리자](list_awsauditmanager.md)
+ [Amazon Aurora DSQL](list_amazonauroradsql.md)
+ [AWS Auto Scaling](list_awsautoscaling.md)
+ [AWS B2B 데이터 교환](list_awsb2bdatainterchange.md)
+ [AWS 백업](list_awsbackup.md)
+ [AWS 백업 게이트웨이](list_awsbackupgateway.md)
+ [AWS 백업 검색](list_awsbackupsearch.md)
+ [AWS 백업 스토리지](list_awsbackupstorage.md)
+ [AWS 배치](list_awsbatch.md)
+ [Amazon Bedrock](list_amazonbedrock.md)
+ [Amazon Bedrock Agentcore](list_amazonbedrockagentcore.md)
+ [AWS Mantle 기반 Amazon Bedrock](list_amazonbedrockpoweredbyawsmantle.md)
+ [AWS Billing](list_awsbilling.md)
+ [AWS Billing 및 비용 관리 대시보드](list_awsbillingandcostmanagementdashboards.md)
+ [AWS Billing 및 비용 관리 데이터 내보내기](list_awsbillingandcostmanagementdataexports.md)
+ [AWS Billing 및 비용 관리 요금 계산기](list_awsbillingandcostmanagementpricingcalculator.md)
+ [AWS Billing 및 비용 관리 권장 작업](list_awsbillingandcostmanagementrecommendedactions.md)
+ [AWS Billing Conductor](list_awsbillingconductor.md)
+ [AWS Billing 콘솔](list_awsbillingconsole.md)
+ [Amazon Braket](list_amazonbraket.md)
+ [AWS 예산 서비스](list_awsbudgetservice.md)
+ [AWS BugBust](list_awsbugbust.md)
+ [AWS Certificate Manager](list_awscertificatemanager.md)
+ [AWS 챗봇](list_awschatbot.md)
+ [Amazon Chime](list_amazonchime.md)
+ [의 Claude 플랫폼 AWS](list_claudeplatformonaws.md)
+ [AWS 클린 룸](list_awscleanrooms.md)
+ [AWS Clean Rooms ML](list_awscleanroomsml.md)
+ [AWS 클라우드 제어 API](list_awscloudcontrolapi.md)
+ [Amazon Cloud Directory](list_amazonclouddirectory.md)
+ [AWS 클라우드 맵](list_awscloudmap.md)
+ [AWS Cloud9](list_awscloud9.md)
+ [AWS CloudFormation](list_awscloudformation.md)
+ [Amazon CloudFront](list_amazoncloudfront.md)
+ [Amazon CloudFront KeyValueStore](list_amazoncloudfrontkeyvaluestore.md)
+ [AWS CloudHSM](list_awscloudhsm.md)
+ [Amazon CloudSearch](list_amazoncloudsearch.md)
+ [AWS CloudShell](list_awscloudshell.md)
+ [AWS CloudTrail](list_awscloudtrail.md)
+ [AWS CloudTrail 데이터](list_awscloudtraildata.md)
+ [Amazon CloudWatch](list_amazoncloudwatch.md)
+ [Amazon CloudWatch Application Insights](list_amazoncloudwatchapplicationinsights.md)
+ [Amazon CloudWatch Application Signals](list_amazoncloudwatchapplicationsignals.md)
+ [Amazon CloudWatch Evidently](list_amazoncloudwatchevidently.md)
+ [Amazon CloudWatch Internet Monitor](list_amazoncloudwatchinternetmonitor.md)
+ [Amazon CloudWatch Logs](list_amazoncloudwatchlogs.md)
+ [Amazon CloudWatch Network Synthetic Monitor](list_amazoncloudwatchnetworksyntheticmonitor.md)
+ [Amazon CloudWatch Observability Access Manager](list_amazoncloudwatchobservabilityaccessmanager.md)
+ [Amazon CloudWatch Observability Admin Service](list_amazoncloudwatchobservabilityadminservice.md)
+ [AWS CloudWatch RUM](list_awscloudwatchrum.md)
+ [Amazon CloudWatch Synthetics](list_amazoncloudwatchsynthetics.md)
+ [AWS CodeArtifact](list_awscodeartifact.md)
+ [AWS CodeBuild](list_awscodebuild.md)
+ [Amazon CodeCatalyst](list_amazoncodecatalyst.md)
+ [AWS CodeCommit](list_awscodecommit.md)
+ [AWS CodeConnections](list_awscodeconnections.md)
+ [AWS CodeDeploy](list_awscodedeploy.md)
+ [AWS CodeDeploy 보안 호스트 명령 서비스](list_awscodedeploysecurehostcommandsservice.md)
+ [Amazon CodeGuru](list_amazoncodeguru.md)
+ [Amazon CodeGuru Profiler](list_amazoncodeguruprofiler.md)
+ [Amazon CodeGuru Reviewer](list_amazoncodegurureviewer.md)
+ [Amazon CodeGuru Security](list_amazoncodegurusecurity.md)
+ [AWS CodePipeline](list_awscodepipeline.md)
+ [AWS CodeStar](list_awscodestar.md)
+ [AWS CodeStar 연결](list_awscodestarconnections.md)
+ [AWS CodeStar 알림](list_awscodestarnotifications.md)
+ [Amazon CodeWhisperer](list_amazoncodewhisperer.md)
+ [Amazon Cognito Identity](list_amazoncognitoidentity.md)
+ [Amazon Cognito Sync](list_amazoncognitosync.md)
+ [Amazon Cognito 사용자 풀](list_amazoncognitouserpools.md)
+ [Amazon Comprehend](list_amazoncomprehend.md)
+ [Amazon Comprehend Medical](list_amazoncomprehendmedical.md)
+ [AWS Compute Optimizer](list_awscomputeoptimizer.md)
+ [AWS Compute Optimizer 자동화](list_awscomputeoptimizerautomation.md)
+ [AWS 구성](list_awsconfig.md)
+ [Amazon Connect](list_amazonconnect.md)
+ [Amazon Connect Cases](list_amazonconnectcases.md)
+ [Amazon Connect Customer Profiles](list_amazonconnectcustomerprofiles.md)
+ [Amazon Connect 상태](list_amazonconnecthealth.md)
+ [Amazon Connect 아웃바운드 캠페인](list_amazonconnectoutboundcampaigns.md)
+ [Amazon Connect Voice ID](list_amazonconnectvoiceid.md)
+ [AWS 커넥터 서비스](list_awsconnectorservice.md)
+ [AWS Management Console 모바일 앱](list_awsconsolemobileapp.md)
+ [AWS 통합 결제](list_awsconsolidatedbilling.md)
+ [AWS 제어 카탈로그](list_awscontrolcatalog.md)
+ [AWS Control Tower](list_awscontroltower.md)
+ [AWS 비용 및 사용 보고서](list_awscostandusagereport.md)
+ [AWS Cost Explorer 서비스](list_awscostexplorerservice.md)
+ [AWS Cost Optimization Hub](list_awscostoptimizationhub.md)
+ [AWS 고객 확인 서비스](list_awscustomerverificationservice.md)
+ [AWS 데이터 교환](list_awsdataexchange.md)
+ [Amazon Data Lifecycle Manager](list_amazondatalifecyclemanager.md)
+ [AWS 데이터 파이프라인](list_awsdatapipeline.md)
+ [AWS 데이터베이스 마이그레이션 서비스](list_awsdatabasemigrationservice.md)
+ [Database Query Metadata Service](list_databasequerymetadataservice.md)
+ [AWS DataSync](list_awsdatasync.md)
+ [Amazon DataZone](list_amazondatazone.md)
+ [AWS 기한 클라우드](list_awsdeadlinecloud.md)
+ [Amazon Detective](list_amazondetective.md)
+ [AWS Device Farm](list_awsdevicefarm.md)
+ [AWS DevOps 에이전트 서비스](list_awsdevopsagentservice.md)
+ [Amazon DevOps Guru](list_amazondevopsguru.md)
+ [AWS 진단 도구](list_awsdiagnostictools.md)
+ [AWS Direct Connect](list_awsdirectconnect.md)
+ [AWS 디렉터리 서비스](list_awsdirectoryservice.md)
+ [AWS 디렉터리 서비스 데이터](list_awsdirectoryservicedata.md)
+ [Amazon DocumentDB Elastic Clusters](list_amazondocumentdbelasticclusters.md)
+ [Amazon DynamoDB](list_amazondynamodb.md)
+ [Amazon DynamoDB Accelerator(DAX)](list_amazondynamodbacceleratordax.md)
+ [Amazon EC2](list_amazonec2.md)
+ [Amazon EC2 Auto Scaling](list_amazonec2autoscaling.md)
+ [Amazon EC2 Image Builder](list_amazonec2imagebuilder.md)
+ [Amazon EC2 Instance Connect](list_amazonec2instanceconnect.md)
+ [Amazon ECS MCP 서비스](list_amazonecsmcpservice.md)
+ [Amazon EKS Auth](list_amazoneksauth.md)
+ [Amazon EKS MCP 서버](list_amazoneksmcpserver.md)
+ [AWS Elastic Beanstalk](list_awselasticbeanstalk.md)
+ [Amazon Elastic Block Store](list_amazonelasticblockstore.md)
+ [Amazon Elastic 컨테이너 레지스트리](list_amazonelasticcontainerregistry.md)
+ [Amazon Elastic Container Registry Public](list_amazonelasticcontainerregistrypublic.md)
+ [Amazon Elastic Container Service](list_amazonelasticcontainerservice.md)
+ [AWS Elastic Disaster Recovery](list_awselasticdisasterrecovery.md)
+ [Amazon Elastic File System](list_amazonelasticfilesystem.md)
+ [Amazon Elastic Kubernetes Service](list_amazonelastickubernetesservice.md)
+ [AWS Elastic Load Balancing](list_awselasticloadbalancing.md)
+ [AWS Elastic Load Balancing V2](list_awselasticloadbalancingv2.md)
+ [Amazon Elastic MapReduce](list_amazonelasticmapreduce.md)
+ [Amazon Elastic Transcoder](list_amazonelastictranscoder.md)
+ [Amazon Elastic VMware Service](list_amazonelasticvmwareservice.md)
+ [Amazon ElastiCache](list_amazonelasticache.md)
+ [AWS Elemental Appliances and Software](list_awselementalappliancesandsoftware.md)
+ [AWS Elemental Appliances and Software Activation Service](list_awselementalappliancesandsoftwareactivationservice.md)
+ [AWS 원소 추론](list_awselementalinference.md)
+ [AWS Elemental MediaConnect](list_awselementalmediaconnect.md)
+ [AWS Elemental MediaConvert](list_awselementalmediaconvert.md)
+ [AWS Elemental MediaLive](list_awselementalmedialive.md)
+ [AWS Elemental MediaPackage](list_awselementalmediapackage.md)
+ [AWS Elemental MediaPackage V2](list_awselementalmediapackagev2.md)
+ [AWS Elemental MediaPackage VOD](list_awselementalmediapackagevod.md)
+ [AWS Elemental MediaStore](list_awselementalmediastore.md)
+ [AWS Elemental MediaTailor](list_awselementalmediatailor.md)
+ [AWS Elemental Support 사례](list_awselementalsupportcases.md)
+ [AWS Elemental Support 콘텐츠](list_awselementalsupportcontent.md)
+ [Amazon EMR on EKS(EMR 컨테이너)](list_amazonemroneksemrcontainers.md)
+ [Amazon EMR Serverless](list_amazonemrserverless.md)
+ [AWS 최종 사용자 메시징 SMS 및 음성 V2](list_awsendusermessagingsmsandvoicev2.md)
+ [AWS 최종 사용자 메시징 소셜](list_awsendusermessagingsocial.md)
+ [AWS 개체 해결](list_awsentityresolution.md)
+ [Amazon EventBridge](list_amazoneventbridge.md)
+ [Amazon EventBridge Pipes](list_amazoneventbridgepipes.md)
+ [Amazon EventBridge Scheduler](list_amazoneventbridgescheduler.md)
+ [Amazon EventBridge 스키마](list_amazoneventbridgeschemas.md)
+ [AWS Fault Injection 서비스](list_awsfaultinjectionservice.md)
+ [Amazon FinSpace](list_amazonfinspace.md)
+ [Amazon FinSpace API](list_amazonfinspaceapi.md)
+ [AWS Firewall Manager](list_awsfirewallmanager.md)
+ [Amazon Forecast](list_amazonforecast.md)
+ [Amazon Fraud Detector](list_amazonfrauddetector.md)
+ [AWS 프리 티어](list_awsfreetier.md)
+ [Amazon FreeRTOS](list_amazonfreertos.md)
+ [Amazon FSx](list_amazonfsx.md)
+ [Amazon GameLift Servers](list_amazongameliftservers.md)
+ [Amazon GameLift Streams](list_amazongameliftstreams.md)
+ [AWS Global Accelerator](list_awsglobalaccelerator.md)
+ [AWS Glue](list_awsglue.md)
+ [AWS Glue DataBrew](list_awsgluedatabrew.md)
+ [AWS Ground Station](list_awsgroundstation.md)
+ [Amazon GroundTruth Labeling](list_amazongroundtruthlabeling.md)
+ [Amazon GuardDuty](list_amazonguardduty.md)
+ [AWS 상태 APIs 및 알림](list_awshealthapisandnotifications.md)
+ [AWS HealthImaging](list_awshealthimaging.md)
+ [AWS HealthLake](list_awshealthlake.md)
+ [AWS HealthOmics](list_awshealthomics.md)
+ [Amazon Honeycode](list_amazonhoneycode.md)
+ [AWS IAM Access Analyzer](list_awsiamaccessanalyzer.md)
+ [AWS IAM Identity Center](list_awsiamidentitycenter.md)
+ [AWS IAM Identity Center 디렉터리](list_awsiamidentitycenterdirectory.md)
+ [AWS IAM Identity Center OIDC 서비스](list_awsiamidentitycenteroidcservice.md)
+ [AWS Identity and Access Management(IAM)](list_awsidentityandaccessmanagementiam.md)
+ [AWS Identity and Access Management Roles Anywhere](list_awsidentityandaccessmanagementrolesanywhere.md)
+ [AWS 자격 증명 스토어](list_awsidentitystore.md)
+ [AWS 자격 증명 스토어 인증](list_awsidentitystoreauth.md)
+ [AWS 자격 증명 동기화](list_awsidentitysync.md)
+ [AWS 내보내기 디스크 서비스 가져오기](list_awsimportexportdiskservice.md)
+ [Amazon Inspector](list_amazoninspector.md)
+ [Amazon Inspector2](list_amazoninspector2.md)
+ [Amazon Inspector2 원격 측정 채널](list_amazoninspector2telemetrychannel.md)
+ [Amazon InspectorScan](list_amazoninspectorscan.md)
+ [Amazon Interactive Video Service](list_amazoninteractivevideoservice.md)
+ [Amazon Interactive Video Service Chat](list_amazoninteractivevideoservicechat.md)
+ [AWS 상호 연결](list_awsinterconnect.md)
+ [AWS 인보이스 발행 서비스](list_awsinvoicingservice.md)
+ [AWS IoT](list_awsiot.md)
+ [AWS IoT 분석](list_awsiotanalytics.md)
+ [AWS IoT Core Device Advisor](list_awsiotcoredeviceadvisor.md)
+ [AWS IoT 디바이스 테스터](list_awsiotdevicetester.md)
+ [AWS IoT 이벤트](list_awsiotevents.md)
+ [디바이스 관리를 위한AWS IoT Fleet Hub](list_awsiotfleethubfordevicemanagement.md)
+ [AWS IoT FleetWise](list_awsiotfleetwise.md)
+ [AWS IoT Greengrass](list_awsiotgreengrass.md)
+ [AWS IoT Greengrass V2](list_awsiotgreengrassv2.md)
+ [AWS IoT 작업 DataPlane](list_awsiotjobsdataplane.md)
+ [AWS IoT 관리형 통합](list_awsiotmanagedintegrations.md)
+ [AWS IoT SiteWise](list_awsiotsitewise.md)
+ [AWS IoT TwinMaker](list_awsiottwinmaker.md)
+ [AWS IoT Wireless](list_awsiotwireless.md)
+ [AWS IQ](list_awsiq.md)
+ [AWS IQ 권한](list_awsiqpermissions.md)
+ [Amazon Kendra](list_amazonkendra.md)
+ [Amazon Kendra Intelligent Ranking](list_amazonkendraintelligentranking.md)
+ [AWS 키 관리 서비스](list_awskeymanagementservice.md)
+ [Amazon Keyspaces(Apache Cassandra용)](list_amazonkeyspacesforapachecassandra.md)
+ [Amazon Kinesis Analytics](list_amazonkinesisanalytics.md)
+ [Amazon Kinesis Analytics V2](list_amazonkinesisanalyticsv2.md)
+ [Amazon Kinesis Data Streams](list_amazonkinesisdatastreams.md)
+ [Amazon Kinesis Firehose](list_amazonkinesisfirehose.md)
+ [Amazon Kinesis Video Streams](list_amazonkinesisvideostreams.md)
+ [AWS Lake Formation](list_awslakeformation.md)
+ [AWS Lambda](list_awslambda.md)
+ [AWS 시작 마법사](list_awslaunchwizard.md)
+ [Amazon Lex](list_amazonlex.md)
+ [Amazon Lex V2](list_amazonlexv2.md)
+ [AWS License Manager](list_awslicensemanager.md)
+ [AWS License Manager Linux 구독 관리자](list_awslicensemanagerlinuxsubscriptionsmanager.md)
+ [AWS License Manager 사용자 구독](list_awslicensemanagerusersubscriptions.md)
+ [Amazon Lightsail](list_amazonlightsail.md)
+ [Amazon Location](list_amazonlocation.md)
+ [Amazon Location Service Maps](list_amazonlocationservicemaps.md)
+ [Amazon Location Service Places](list_amazonlocationserviceplaces.md)
+ [Amazon Location Service Routes](list_amazonlocationserviceroutes.md)
+ [Amazon Lookout for Equipment](list_amazonlookoutforequipment.md)
+ [Amazon Lookout for Metrics](list_amazonlookoutformetrics.md)
+ [Amazon Lookout for Vision](list_amazonlookoutforvision.md)
+ [Amazon Machine Learning](list_amazonmachinelearning.md)
+ [Amazon Macie](list_amazonmacie.md)
+ [AWS 메인프레임 현대화 애플리케이션 테스트](list_awsmainframemodernizationapplicationtesting.md)
+ [AWS 메인프레임 현대화 서비스](list_awsmainframemodernizationservice.md)
+ [Amazon Managed Blockchain](list_amazonmanagedblockchain.md)
+ [Amazon Managed Blockchain 쿼리](list_amazonmanagedblockchainquery.md)
+ [Amazon Managed Grafana](list_amazonmanagedgrafana.md)
+ [Amazon Managed Service for Prometheus](list_amazonmanagedserviceforprometheus.md)
+ [Amazon Managed Streaming for Apache Kafka](list_amazonmanagedstreamingforapachekafka.md)
+ [Amazon Managed Streaming for Kafka Connect](list_amazonmanagedstreamingforkafkaconnect.md)
+ [Amazon Managed Workflows for Apache Airflow](list_amazonmanagedworkflowsforapacheairflow.md)
+ [AWS Marketplace](list_awsmarketplace.md)
+ [AWS Marketplace 카탈로그](list_awsmarketplacecatalog.md)
+ [AWS Marketplace 상거래 분석 서비스](list_awsmarketplacecommerceanalyticsservice.md)
+ [AWS Marketplace 배포 서비스](list_awsmarketplacedeploymentservice.md)
+ [AWS Marketplace 검색](list_awsmarketplacediscovery.md)
+ [AWS Marketplace 권한 부여 서비스](list_awsmarketplaceentitlementservice.md)
+ [AWS Marketplace 이미지 구축 서비스](list_awsmarketplaceimagebuildingservice.md)
+ [AWS Marketplace 관리 포털](list_awsmarketplacemanagementportal.md)
+ [AWS Marketplace 측정 서비스](list_awsmarketplacemeteringservice.md)
+ [AWS Marketplace 프라이빗 마켓플레이스](list_awsmarketplaceprivatemarketplace.md)
+ [AWS Marketplace 조달 시스템 통합](list_awsmarketplaceprocurementsystemsintegration.md)
+ [AWS Marketplace 보고](list_awsmarketplacereporting.md)
+ [AWS Marketplace 판매자 보고](list_awsmarketplacesellerreporting.md)
+ [AWS Marketplace Vendor Insights](list_awsmarketplacevendorinsights.md)
+ [AWS MCP 서버](list_awsmcpserver.md)
+ [Amazon Mechanical Turk](list_amazonmechanicalturk.md)
+ [Amazon MemoryDB](list_amazonmemorydb.md)
+ [Amazon 메시지 전송 서비스](list_amazonmessagedeliveryservice.md)
+ [Amazon Message Gateway Service](list_amazonmessagegatewayservice.md)
+ [AWS .NET용 마이크로서비스 추출기](list_awsmicroserviceextractorfor.net.md)
+ [AWS 마이그레이션 가속화 프로그램 크레딧](list_awsmigrationaccelerationprogramcredits.md)
+ [AWS Migration Hub](list_awsmigrationhub.md)
+ [AWS Migration Hub 오케스트레이터](list_awsmigrationhuborchestrator.md)
+ [AWS Migration Hub 리팩터링 스페이스](list_awsmigrationhubrefactorspaces.md)
+ [AWS Migration Hub 전략 권장 사항](list_awsmigrationhubstrategyrecommendations.md)
+ [Amazon Mobile Analytics](list_amazonmobileanalytics.md)
+ [Amazon Monitron](list_amazonmonitron.md)
+ [Amazon MQ](list_amazonmq.md)
+ [다자간 승인](list_multi-partyapproval.md)
+ [AWS MWAA 서버리스](list_awsmwaaserverless.md)
+ [Amazon Neptune](list_amazonneptune.md)
+ [Amazon Neptune Analytics](list_amazonneptuneanalytics.md)
+ [AWS 네트워크 방화벽](list_awsnetworkfirewall.md)
+ [Network Flow Monitor](list_networkflowmonitor.md)
+ [AWS Network Manager](list_awsnetworkmanager.md)
+ [AWS Network Manager 채팅](list_awsnetworkmanagerchat.md)
+ [Amazon Nimble Studio](list_amazonnimblestudio.md)
+ [Amazon Nova 법](list_amazonnovaact.md)
+ [Amazon One Enterprise](list_amazononeenterprise.md)
+ [Amazon OpenSearch](list_amazonopensearch.md)
+ [Amazon OpenSearch Ingestion](list_amazonopensearchingestion.md)
+ [Amazon OpenSearch Serverless](list_amazonopensearchserverless.md)
+ [Amazon OpenSearch Service](list_amazonopensearchservice.md)
+ [AWS OpsWorks](list_awsopsworks.md)
+ [AWS OpsWorks 구성 관리](list_awsopsworksconfigurationmanagement.md)
+ [AWS 조직](list_awsorganizations.md)
+ [AWS Outpost](list_awsoutposts.md)
+ [AWS Panorama](list_awspanorama.md)
+ [AWS 병렬 컴퓨팅 서비스](list_awsparallelcomputingservice.md)
+ [AWS 파트너 센트럴](list_awspartnercentral.md)
+ [AWS 파트너 중앙 계정 관리](list_awspartnercentralaccountmanagement.md)
+ [AWS 결제 암호화](list_awspaymentcryptography.md)
+ [AWS 결제](list_awspayments.md)
+ [AWS 성능 개선 도우미](list_awsperformanceinsights.md)
+ [Amazon Personalize](list_amazonpersonalize.md)
+ [Amazon Pinpoint](list_amazonpinpoint.md)
+ [Amazon Pinpoint 이메일 서비스](list_amazonpinpointemailservice.md)
+ [Amazon Pinpoint SMS 및 음성 서비스](list_amazonpinpointsmsandvoiceservice.md)
+ [Amazon Polly](list_amazonpolly.md)
+ [AWS 가격표](list_awspricelist.md)
+ [AWS PricingPlanManager 서비스](list_awspricingplanmanagerservice.md)
+ [AWS Active Directory용 프라이빗 CA 커넥터](list_awsprivatecaconnectorforactivedirectory.md)
+ [AWS SCEP용 프라이빗 CA 커넥터](list_awsprivatecaconnectorforscep.md)
+ [AWS 프라이빗 인증 기관](list_awsprivatecertificateauthority.md)
+ [AWS PrivateLink](list_awsprivatelink.md)
+ [AWS 양성자](list_awsproton.md)
+ [AWS 구매 주문 콘솔](list_awspurchaseordersconsole.md)
+ [Amazon Q](list_amazonq.md)
+ [Amazon Q Business](list_amazonqbusiness.md)
+ [Amazon Q Business Q 앱](list_amazonqbusinessqapps.md)
+ [Amazon Q Developer](list_amazonqdeveloper.md)
+ [Amazon Q in Connect](list_amazonqinconnect.md)
+ [Amazon QLDB](list_amazonqldb.md)
+ [Amazon QuickSight](list_amazonquicksight.md)
+ [Amazon RDS](list_amazonrds.md)
+ [Amazon RDS Data API](list_amazonrdsdataapi.md)
+ [Amazon RDS IAM 인증](list_amazonrdsiamauthentication.md)
+ [AWS 휴지통](list_awsrecyclebin.md)
+ [Amazon Redshift](list_amazonredshift.md)
+ [Amazon Redshift 데이터 API](list_amazonredshiftdataapi.md)
+ [Amazon Redshift Serverless](list_amazonredshiftserverless.md)
+ [Amazon Rekognition](list_amazonrekognition.md)
+ [AWS rePost 프라이빗](list_awsrepostprivate.md)
+ [AWS 복원력 허브](list_awsresiliencehub.md)
+ [AWS Resource Access Manager(RAM)](list_awsresourceaccessmanagerram.md)
+ [AWS Resource Explorer](list_awsresourceexplorer.md)
+ [Amazon Resource Group Tagging API](list_amazonresourcegrouptaggingapi.md)
+ [AWS 리소스 그룹](list_awsresourcegroups.md)
+ [Amazon RHEL Knowledgebase 포털](list_amazonrhelknowledgebaseportal.md)
+ [AWS RoboMaker](list_awsrobomaker.md)
+ [Amazon Route 53](list_amazonroute53.md)
+ [Amazon Route 53 도메인](list_amazonroute53domains.md)
+ [Amazon Route 53 Profiles](list_amazonroute53profiles.md)
+ [Amazon Route 53 Recovery Cluster](list_amazonroute53recoverycluster.md)
+ [Amazon Route 53 Recovery Controls](list_amazonroute53recoverycontrols.md)
+ [Amazon Route 53 Recovery Readiness](list_amazonroute53recoveryreadiness.md)
+ [Amazon Route 53 Resolver](list_amazonroute53resolver.md)
+ [AWS Route53 Global Resolver](list_awsroute53globalresolver.md)
+ [AWS RTB 패브릭](list_awsrtbfabric.md)
+ [Amazon S3](list_amazons3.md)
+ [Amazon S3 Express](list_amazons3express.md)
+ [Amazon S3 Glacier](list_amazons3glacier.md)
+ [Amazon S3 Object Lambda](list_amazons3objectlambda.md)
+ [Amazon S3 on Outposts](list_amazons3onoutposts.md)
+ [Amazon S3 Tables](list_amazons3tables.md)
+ [Amazon S3 Vectors](list_amazons3vectors.md)
+ [Amazon SageMaker](list_amazonsagemaker.md)
+ [Amazon SageMaker 데이터 과학 어시스턴트](list_amazonsagemakerdatascienceassistant.md)
+ [Amazon SageMaker 지역 기능](list_amazonsagemakergeospatialcapabilities.md)
+ [Amazon SageMaker Unified Studio MCP](list_amazonsagemakerunifiedstudiomcp.md)
+ [MLflow가 탑재된 Amazon SageMaker](list_amazonsagemakerwithmlflow.md)
+ [AWS Savings Plans](list_awssavingsplans.md)
+ [AWS Secrets Manager](list_awssecretsmanager.md)
+ [AWS 보안 에이전트](list_awssecurityagent.md)
+ [AWS Security Hub](list_awssecurityhub.md)
+ [AWS 보안 인시던트 대응](list_awssecurityincidentresponse.md)
+ [Amazon Security Lake](list_amazonsecuritylake.md)
+ [AWS 보안 토큰 서비스](list_awssecuritytokenservice.md)
+ [AWS 서버 마이그레이션 서비스](list_awsservermigrationservice.md)
+ [AWS 서버리스 애플리케이션 리포지토리](list_awsserverlessapplicationrepository.md)
+ [AWS 서비스 - Oracle Database@AWS](list_awsservice-oracledatabase_aws.md)
+ [AWS 서비스 카탈로그](list_awsservicecatalog.md)
+ [AWS 관리형 프라이빗 네트워크를 제공하는 서비스](list_awsserviceprovidingmanagedprivatenetworks.md)
+ [Service Quotas](list_servicequotas.md)
+ [Amazon SES](list_amazonses.md)
+ [AWS Shield](list_awsshield.md)
+ [AWS Shield 네트워크 보안 디렉터](list_awsshieldnetworksecuritydirector.md)
+ [AWS 서명자](list_awssigner.md)
+ [AWS 로그인](list_awssignin.md)
+ [Amazon Simple Email Service - Mail Manager](list_amazonsimpleemailservice-mailmanager.md)
+ [Amazon Simple Email Service v2](list_amazonsimpleemailservicev2.md)
+ [Amazon Simple Workflow Service](list_amazonsimpleworkflowservice.md)
+ [Amazon SimpleDB](list_amazonsimpledb.md)
+ [AWS SimSpace Weaver](list_awssimspaceweaver.md)
+ [AWS Snow 디바이스 관리](list_awssnowdevicemanagement.md)
+ [AWS Snowball](list_awssnowball.md)
+ [Amazon SNS](list_amazonsns.md)
+ [AWS SQL Workbench](list_awssqlworkbench.md)
+ [Amazon SQS](list_amazonsqs.md)
+ [AWS 단계 함수](list_awsstepfunctions.md)
+ [AWS Storage Gateway](list_awsstoragegateway.md)
+ [AWS 공급망](list_awssupplychain.md)
+ [AWS Support](list_awssupport.md)
+ [AWS Support Slack의 앱](list_awssupportappinslack.md)
+ [AWS Support 콘솔](list_awssupportconsole.md)
+ [AWS Support 계획](list_awssupportplans.md)
+ [AWS 지속 가능성](list_awssustainability.md)
+ [AWS Systems Manager](list_awssystemsmanager.md)
+ [AWS SAP용 Systems Manager](list_awssystemsmanagerforsap.md)
+ [AWS Systems Manager GUI Connect](list_awssystemsmanagerguiconnect.md)
+ [AWS Systems Manager Incident Manager](list_awssystemsmanagerincidentmanager.md)
+ [AWS Systems Manager Incident Manager 연락처](list_awssystemsmanagerincidentmanagercontacts.md)
+ [AWS Systems Manager 빠른 설정](list_awssystemsmanagerquicksetup.md)
+ [태그 편집기](list_tageditor.md)
+ [AWS 세금 설정](list_awstaxsettings.md)
+ [AWS 통신 네트워크 빌더](list_awstelconetworkbuilder.md)
+ [Amazon Textract](list_amazontextract.md)
+ [Amazon Timestream](list_amazontimestream.md)
+ [Amazon Timestream InfluxDB](list_amazontimestreaminfluxdb.md)
+ [AWS Tiros](list_awstiros.md)
+ [Amazon Transcribe](list_amazontranscribe.md)
+ [AWS Transfer Family](list_awstransferfamily.md)
+ [AWS 변환](list_awstransform.md)
+ [AWS 사용자 지정 변환](list_awstransformcustom.md)
+ [Amazon Translate](list_amazontranslate.md)
+ [AWS Trusted Advisor](list_awstrustedadvisor.md)
+ [AWS 사용자 경험 사용자 지정](list_awsuserexperiencecustomization.md)
+ [AWS 사용자 알림](list_awsusernotifications.md)
+ [AWS 사용자 알림 연락처](list_awsusernotificationscontacts.md)
+ [AWS 사용자 구독](list_awsusersubscriptions.md)
+ [AWS 확인된 액세스](list_awsverifiedaccess.md)
+ [Amazon Verified Permissions](list_amazonverifiedpermissions.md)
+ [Amazon VPC Lattice](list_amazonvpclattice.md)
+ [Amazon VPC Lattice Services](list_amazonvpclatticeservices.md)
+ [AWS WAF](list_awswaf.md)
+ [AWS WAF 리전](list_awswafregional.md)
+ [AWS WAF V2](list_awswafv2.md)
+ [AWS Well-Architected 도구](list_awswell-architectedtool.md)
+ [AWS Wickr](list_awswickr.md)
+ [Amazon WorkDocs](list_amazonworkdocs.md)
+ [Amazon WorkLink](list_amazonworklink.md)
+ [Amazon WorkMail](list_amazonworkmail.md)
+ [Amazon WorkMail 메시지 흐름](list_amazonworkmailmessageflow.md)
+ [Amazon WorkSpaces](list_amazonworkspaces.md)
+ [Amazon WorkSpaces Application Manager](list_amazonworkspacesapplicationmanager.md)
+ [AWS WorkSpaces 관리형 인스턴스](list_awsworkspacesmanagedinstances.md)
+ [Amazon WorkSpaces Secure Browser](list_amazonworkspacessecurebrowser.md)
+ [Amazon WorkSpaces Thin Client](list_amazonworkspacesthinclient.md)
+ [AWS X-Ray](list_awsx-ray.md)

# AWS 계정 관리에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsaccountmanagement"></a>

AWS 계정 관리(서비스 접두사: `account`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/accounts/latest/reference/accounts-welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/accounts/latest/reference/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/accounts/latest/reference/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 계정 관리에서 정의한 작업
](#awsaccountmanagement-actions-as-permissions)
+ [

## AWS 계정 관리에서 정의한 리소스 유형
](#awsaccountmanagement-resources-for-iam-policies)
+ [

## AWS 계정 관리를 위한 조건 키
](#awsaccountmanagement-policy-keys)

## AWS 계정 관리에서 정의한 작업
<a name="awsaccountmanagement-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsaccountmanagement-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsaccountmanagement.html)

## AWS 계정 관리에서 정의한 리소스 유형
<a name="awsaccountmanagement-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsaccountmanagement-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1Account\$1:account  |  | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1ManagementAccountId\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1MemberAccountId\$1  |  | 

## AWS 계정 관리를 위한 조건 키
<a name="awsaccountmanagement-policy-keys"></a>

AWS 계정 관리는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 조직의 계정에 대한 리소스 경로를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 조직의 계정에 대한 리소스 태그별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 대체 연락처 유형을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 대상 이메일 주소의 이메일 도메인을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 리전 목록을 기준으로 액세스를 필터링합니다. 여기에 지정된 모든 리전을 활성화 또는 비활성화합니다. | 문자열 | 

# 작업 권장 사항에 사용되는 AWS 작업, 리소스 및 조건 키
<a name="list_awsactionrecommendations"></a>

AWS 작업 권장 사항(서비스 접두사: `action-recommendations`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security-iam-awsmanpol.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 작업 권장 사항에서 정의한 AWS 작업
](#awsactionrecommendations-actions-as-permissions)
+ [

## AWS 작업 권장 사항에서 정의한 리소스 유형
](#awsactionrecommendations-resources-for-iam-policies)
+ [

## AWS 작업 권장 사항에 사용되는 조건 키
](#awsactionrecommendations-policy-keys)

## 작업 권장 사항에서 정의한 AWS 작업
<a name="awsactionrecommendations-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsactionrecommendations-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)  | 에서 권장 작업을 나열할 수 있는 권한을 부여합니다. AWS Management Console | List |  |  |  | 

## AWS 작업 권장 사항에서 정의한 리소스 유형
<a name="awsactionrecommendations-resources-for-iam-policies"></a>

AWS 작업 권장 사항은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Action Recommendations에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS 작업 권장 사항에 사용되는 조건 키
<a name="awsactionrecommendations-policy-keys"></a>

Action Recommendations에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Activate에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsactivate"></a>

AWS Activate(서비스 접두사: `activate`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://aws.amazon.com/activate/faq/#AWS_Activate_Console)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://aws.amazon.com/activate/faq/#AWS_Activate_Console)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://aws.amazon.com/activate/faq/#AWS_Activate_Console)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Activate에서 정의한 작업
](#awsactivate-actions-as-permissions)
+ [

## AWS Activate에서 정의한 리소스 유형
](#awsactivate-resources-for-iam-policies)
+ [

## AWS Activate에 사용되는 조건 키
](#awsactivate-policy-keys)

## AWS Activate에서 정의한 작업
<a name="awsactivate-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsactivate-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 신청서 활성화 양식을 제출할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  |  AWS 계정 연락처 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 기술 게시물 활성화 및 제안 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  |  AWS 비용 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  |  AWS 크레딧 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 멤버 활성화 정보를 가져올 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 프로그램 활성화를 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 멤버 활성화 정보를 만들거나 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Activate에서 정의한 리소스 유형
<a name="awsactivate-resources-for-iam-policies"></a>

AWS Activate는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Activate에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정하세요.

## AWS Activate에 사용되는 조건 키
<a name="awsactivate-policy-keys"></a>

Activate에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon AI Operations에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonaioperations"></a>

Amazon AI Operations(서비스 접두사: `aiops`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon AI Operations에서 정의한 작업
](#amazonaioperations-actions-as-permissions)
+ [

## Amazon AI Operations에서 정의한 리소스 유형
](#amazonaioperations-resources-for-iam-policies)
+ [

## Amazon AI Operations에 사용되는 조건 키
](#amazonaioperations-policy-keys)

## Amazon AI Operations에서 정의한 작업
<a name="amazonaioperations-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonaioperations-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonaioperations.html)

## Amazon AI Operations에서 정의한 리소스 유형
<a name="amazonaioperations-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonaioperations-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html)  |  arn:\$1\$1Partition\$1:aiops:\$1\$1Region\$1:\$1\$1Account\$1:investigation-group/\$1\$1InvestigationGroupId\$1  |   [#amazonaioperations-aws_ResourceTag___TagKey_](#amazonaioperations-aws_ResourceTag___TagKey_)   | 

## Amazon AI Operations에 사용되는 조건 키
<a name="amazonaioperations-policy-keys"></a>

Amazon AI Operations는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Alexa for Business에 사용되는 작업, 리소스 및 조건 키
<a name="list_alexaforbusiness"></a>

Alexa for Business(서비스 접두사: `a4b`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/a4b/latest/APIReference/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/a4b/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/a4b/latest/APIReference/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Alexa for Business에서 정의한 작업
](#alexaforbusiness-actions-as-permissions)
+ [

## Alexa for Business에서 정의한 리소스 유형
](#alexaforbusiness-resources-for-iam-policies)
+ [

## Alexa for Business에 사용되는 조건 키
](#alexaforbusiness-policy-keys)

## Alexa for Business에서 정의한 작업
<a name="alexaforbusiness-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#alexaforbusiness-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_alexaforbusiness.html)

## Alexa for Business에서 정의한 리소스 유형
<a name="alexaforbusiness-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#alexaforbusiness-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:skill-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:address-book/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:conference-provider/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:network-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway-group/\$1\$1ResourceId\$1  |  | 

## Alexa for Business에 사용되는 조건 키
<a name="alexaforbusiness-policy-keys"></a>

Alexa for Business는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html)  | 요청의 Amazon ID를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html)  | 요청의 디바이스 유형을 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AmazonMediaImport에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmediaimport"></a>

AmazonMediaImport(서비스 접두사: `mediaimport`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AmazonMediaImport에서 정의한 작업
](#amazonmediaimport-actions-as-permissions)
+ [

## AmazonMediaImport에서 정의한 리소스 유형
](#amazonmediaimport-resources-for-iam-policies)
+ [

## AmazonMediaImport에 사용되는 조건 키
](#amazonmediaimport-policy-keys)

## AmazonMediaImport에서 정의한 작업
<a name="amazonmediaimport-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmediaimport-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html) [권한만 해당] | 고객의 계정에서 데이터베이스 바이너리 스냅샷을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AmazonMediaImport에서 정의한 리소스 유형
<a name="amazonmediaimport-resources-for-iam-policies"></a>

AmazonMediaImport는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AmazonMediaImport에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## AmazonMediaImport에 사용되는 조건 키
<a name="amazonmediaimport-policy-keys"></a>

mediaimport에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Amplify에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsamplify"></a>

AWS Amplify(서비스 접두사: `amplify`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amplify/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amplify/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Amplify에서 정의한 작업
](#awsamplify-actions-as-permissions)
+ [

## AWS Amplify에서 정의한 리소스 유형
](#awsamplify-resources-for-iam-policies)
+ [

## AWS Amplify에 사용되는 조건 키
](#awsamplify-policy-keys)

## AWS Amplify에서 정의한 작업
<a name="awsamplify-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsamplify-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsamplify.html)

## AWS Amplify에서 정의한 리소스 유형
<a name="awsamplify-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsamplify-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1/jobs/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/domains/\$1\$1DomainName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:webhooks/\$1\$1WebhookId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 

## AWS Amplify에 사용되는 조건 키
<a name="awsamplify-policy-keys"></a>

AWS Amplify는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그 키를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Amplify Admin에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsamplifyadmin"></a>

AWS Amplify Admin(서비스 접두사: `amplifybackend`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/introduction.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/access_policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Amplify Admin에서 정의한 작업
](#awsamplifyadmin-actions-as-permissions)
+ [

## AWS Amplify Admin에서 정의한 리소스 유형
](#awsamplifyadmin-resources-for-iam-policies)
+ [

## AWS Amplify Admin에 사용되는 조건 키
](#awsamplifyadmin-policy-keys)

## AWS Amplify Admin에서 정의한 작업
<a name="awsamplifyadmin-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsamplifyadmin-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsamplifyadmin.html)

## AWS Amplify Admin에서 정의한 리소스 유형
<a name="awsamplifyadmin-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsamplifyadmin-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/environments/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/api/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/auth/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/job/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/config/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/challenge/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/storage/\$1  |  | 

## AWS Amplify Admin에 사용되는 조건 키
<a name="awsamplifyadmin-policy-keys"></a>

Amplify Admin에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Amplify UI Builder에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsamplifyuibuilder"></a>

AWS Amplify UI Builder(서비스 접두사: `amplifyuibuilder`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amplify/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Amplify UI Builder에서 정의한 작업
](#awsamplifyuibuilder-actions-as-permissions)
+ [

## AWS Amplify UI Builder에서 정의한 리소스 유형
](#awsamplifyuibuilder-resources-for-iam-policies)
+ [

## AWS Amplify UI Builder에 사용되는 조건 키
](#awsamplifyuibuilder-policy-keys)

## AWS Amplify UI Builder에서 정의한 작업
<a name="awsamplifyuibuilder-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsamplifyuibuilder-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsamplifyuibuilder.html)

## AWS Amplify UI Builder에서 정의한 리소스 유형
<a name="awsamplifyuibuilder-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsamplifyuibuilder-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/codegen-jobs/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/components/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/forms/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/themes/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 

## AWS Amplify UI Builder에 사용되는 조건 키
<a name="awsamplifyuibuilder-policy-keys"></a>

AWS Amplify UI Builder는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 앱 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 백엔드 환경 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  | 코드 생성 작업 ID를 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 앱 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 백엔드 환경 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  | 구성 요소 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 앱 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 백엔드 환경 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  | 양식 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 앱 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 백엔드 환경 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  | 테마 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon MSK 클러스터용 Apache Kafka API에 사용되는 작업, 리소스 및 조건 키
<a name="list_apachekafkaapisforamazonmskclusters"></a>

Amazon MSK 클러스터용 Apache Kafka API(서비스 접두사: `kafka-cluster`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon MSK 클러스터용 Apache Kafka API에서 정의한 작업
](#apachekafkaapisforamazonmskclusters-actions-as-permissions)
+ [

## Amazon MSK 클러스터용 Apache Kafka API에서 정의한 리소스 유형
](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies)
+ [

## Amazon MSK 클러스터용 Apache Kafka API에 대한 조건 키
](#apachekafkaapisforamazonmskclusters-policy-keys)

## Amazon MSK 클러스터용 Apache Kafka API에서 정의한 작업
<a name="apachekafkaapisforamazonmskclusters-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 ALTER CLUSTER ACL에 해당하는 클러스터의 다양한 측면을 변경할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeCluster   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 ALTER\$1CONFIGS CLUSTER ACL에 해당하는 클러스터의 동적 구성을 변경할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeClusterDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 READ GROUP ACL에 해당하는 클러스터에서 그룹에 참여할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 ALTER TOPIC ACL에 해당하는 클러스터에서 주제를 변경할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 ALTER\$1CONFIGS TOPIC ACL에 해당하는 클러스터에서 주제의 동적 구성을 변경할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopicDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 WRITE TRANSACTIONAL\$1ID ACL에 해당하는 클러스터에서 트랜잭션 ID를 변경할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTransactionalId   kafka-cluster:WriteData   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 클러스터에 연결하고 인증할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 CREATE CLUSTER/TOPIC ACL에 해당하는 클러스터에서 주제를 생성할 수 있는 권한을 부여합니다 | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DELETE GROUP ACL에 해당하는 클러스터에서 그룹을 삭제할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DELETE TOPIC ACL에 해당하는 클러스터에서 주제를 삭제할 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DESCRIBE CLUSTER ACL에 해당하는 클러스터의 다양한 측면을 설명할 수 있는 권한을 부여합니다. | 나열 |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DESCRIBE\$1CONFIGS CLUSTER ACL에 해당하는 클러스터의 동적 구성을 설명할 수 있는 권한을 부여합니다. | 나열 |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DESCRIBE GROUP ACL에 해당하는 클러스터에서 그룹을 설명할 수 있는 권한을 부여합니다. | 나열 |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DESCRIBE TOPIC ACL에 해당하는 클러스터에서 주제를 설명할 수 있는 권한을 부여합니다. | 나열 |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DESCRIBE\$1CONFIGS TOPIC ACL에 해당하는 클러스터에서 주제의 동적 구성을 설명할 수 있는 권한을 부여합니다. | 나열 |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 DESCRIBE TRANSACTIONAL\$1ID ACL에 해당하는 클러스터에서 트랜잭션 ID를 설명할 수 있는 권한을 부여합니다. | 나열 |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 READ TOPIC ACL에 해당하는 클러스터에서 주제의 데이터를 읽을 수 있는 권한을 부여합니다. | Read |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:AlterGroup   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 WRITE TOPIC ACL에 해당하는 클러스터에서 주제에 데이터를 쓸 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Apache Kafka의 IDEMPOTENT\$1WRITE CLUSTER ACL에 해당하는 클러스터에서 멱등하게 데이터를 쓸 수 있는 권한을 부여합니다. | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:WriteData   | 

## Amazon MSK 클러스터용 Apache Kafka API에서 정의한 리소스 유형
<a name="apachekafkaapisforamazonmskclusters-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#apachekafkaapisforamazonmskclusters-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1  |   [#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_](#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## Amazon MSK 클러스터용 Apache Kafka API에 대한 조건 키
<a name="apachekafkaapisforamazonmskclusters-policy-keys"></a>

Amazon MSK 클러스터용 Apache Kafka API는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. 리소스 태그 컨텍스트 키는 주제, 그룹 및 트랜잭션 ID가 아닌 클러스터 리소스에만 적용됩니다. | 문자열 | 

# Amazon API Gateway에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonapigateway"></a>

Amazon API Gateway(서비스 접두사: `execute-api`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon API Gateway에서 정의한 작업
](#amazonapigateway-actions-as-permissions)
+ [

## Amazon API Gateway에서 정의한 리소스 유형
](#amazonapigateway-resources-for-iam-policies)
+ [

## Amazon API Gateway에 사용되는 조건 키
](#amazonapigateway-policy-keys)

## Amazon API Gateway에서 정의한 작업
<a name="amazonapigateway-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonapigateway-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonapigateway.html)

## Amazon API Gateway에서 정의한 리소스 유형
<a name="amazonapigateway-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonapigateway-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApiId\$1/\$1\$1Stage\$1/\$1\$1Method\$1/\$1\$1ApiSpecificResourcePath\$1  |   [#amazonapigateway-execute-api_viaDomainArn](#amazonapigateway-execute-api_viaDomainArn)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |  | 

## Amazon API Gateway에 사용되는 조건 키
<a name="amazonapigateway-policy-keys"></a>

Amazon API Gateway는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | API가 호출되는 DomainName ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon API Gateway Management에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonapigatewaymanagement"></a>

Amazon API Gateway Management(서비스 접두사: `apigateway`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon API Gateway Management에서 정의한 작업
](#amazonapigatewaymanagement-actions-as-permissions)
+ [

## Amazon API Gateway Management에서 정의한 리소스 유형
](#amazonapigatewaymanagement-resources-for-iam-policies)
+ [

## Amazon API Gateway Management에 사용되는 조건 키
](#amazonapigatewaymanagement-policy-keys)

## Amazon API Gateway Management에서 정의한 작업
<a name="amazonapigatewaymanagement-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonapigatewaymanagement-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonapigatewaymanagement.html)

## Amazon API Gateway Management에서 정의한 리소스 유형
<a name="amazonapigatewaymanagement-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonapigatewaymanagement-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/account  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys/\$1\$1ApiKeyId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates/\$1\$1ClientCertificateId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments  |   [#amazonapigatewaymanagement-apigateway_Request_StageName](#amazonapigatewaymanagement-apigateway_Request_StageName)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts/\$1\$1DocumentationPartId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions/\$1\$1DocumentationVersionId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations/domainname/\$1\$1DomainName\$1/\$1\$1SourceType\$1/\$1\$1SourceId\$1  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations  |   [#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource](#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource)   [#amazonapigatewaymanagement-apigateway_Request_DomainNameArn](#amazonapigatewaymanagement-apigateway_Request_DomainNameArn)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses/\$1\$1ResponseType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models/\$1\$1ModelName\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators/\$1\$1RequestValidatorId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_ApiName](#amazonapigatewaymanagement-apigateway_Resource_ApiName)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1/sdks/\$1\$1SdkType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/models/\$1\$1ModelName\$1/template  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys/\$1\$1Id\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/tags/\$1\$1UrlEncodedResourceARN\$1  |  | 

## Amazon API Gateway Management에 사용되는 조건 키
<a name="amazonapigatewaymanagement-policy-keys"></a>

Amazon API Gateway Management는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 액세스 연결 소스를 기준으로 액세스를 필터링합니다. CreateDomainNameAccessAssociation 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 액세스 로그 대상을 기준으로 액세스를 필터링합니다. CreateStage 및 UpdateStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 액세스 로그 형식을 기준으로 액세스를 필터링합니다. CreateStage 및 UpdateStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | API 키가 필요한지 여부를 기준으로 액세스를 필터링합니다. CreateMethod 및 PutMethod 작업 중에 사용 가능합니다. 가져오기 및 다시 가져오기 중에 컬렉션으로 사용할 수도 있습니다. | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | API 이름별로 액세스를 필터링합니다. CreateRestApi 및 UpdateRestApi 업데이트 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청의 권한 부여 유형(예: TOKEN, REQUEST, JWT) 별로 액세스를 필터링합니다. CreateAuthorizer 및 UpdateAuthorizer 중에 사용 가능합니다. ArraYOfString으로 가져오기 및 다시 가져오기 중에도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기본 execute-api 엔드포인트의 상태를 기준으로 액세스를 필터링합니다. CreateRestApi 및 DeleteRestApi 작업 중에 사용 가능합니다. | 부울 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 도메인 이름 ARN을 기준으로 액세스를 필터링합니다. CreateDomainNameAccessAssociation 작업 중에 사용 가능합니다. | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 엔드포인트 유형을 기준으로 액세스를 필터링합니다. CreateDomainName, UpdateDomainName, CreateRestApi 및 UpdateRestApi 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 URI를 기준으로 액세스를 필터링합니다. CreateDomainName 및 UpdateDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 버전을 기준으로 액세스를 필터링합니다. CreateDomainName 및 UpdateDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 권한 부여 유형(예: NONE, AWS\$1IAM, CUSTOM, JWT, COGNITO\$1USER\$1풀)별로 액세스를 필터링합니다. CreateMethod 및 PutMethod 작업 중에 사용 가능합니다. 가져오기 중에 컬렉션으로 사용할 수도 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 도메인 이름의 라우팅 모드를 기준으로 액세스를 필터링합니다. CreateDomainName 및 UpdateDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | TLS 버전을 기준으로 액세스를 필터링합니다. CreateDomain 및 UpdateDomain 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 생성하려는 배포의 단계 이름을 기준으로 액세스를 필터링합니다. CreateDeployment 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 Stage 리소스의 액세스 로그 대상을 기준으로 액세스를 필터링합니다. UpdateStage 및 DeleteStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 Stage 리소스의 액세스 로그 형식을 기준으로 액세스를 필터링합니다. UpdateStage 및 DeleteStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기존 Method 리소스에 API 키가 필요한지 여부를 기준으로 액세스를 필터링합니다. PutMethod 및 DeleteMethod 작업 중에 사용 가능합니다. 다시 가져오기 중에 컬렉션으로도 사용할 수 있습니다. | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기존 RestAPI 리소스의 API 이름을 기준으로 액세스를 필터링합니다. UpdateRestApi 및 DeleteRestApi 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 권한 부여 유형(예: TOKEN, REQUEST, JWT)을 기준으로 액세스를 필터링합니다. UpdateAuthorizer 및 DeleteAuthorizer 작업 중에 사용 가능합니다. ArrayOfString으로 다시 가져오기 중에도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 RestAPI 리소스의 기본 execute-api 엔드포인트 상태를 기준으로 액세스를 필터링합니다. UpdateRestApi 및 DeleteRestApi 작업 중에 사용 가능합니다. | Bool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 엔드포인트 유형을 기준으로 액세스를 필터링합니다. UpdateDomainName, DeleteDomainName, UpdateRestApi 및 DeleteRestApi 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 URI를 기준으로 액세스를 필터링합니다. UpdateDomainName 및 DeleteDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 버전을 기준으로 액세스를 필터링합니다. UpdateDomainName 및 DeleteDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기존 메소드 리소스의 권한 부여 유형 (예: NONE, AWS\$1IAM, CUSTOM, JWT, COGNITO\$1USER\$1POOLS)별로 액세스를 필터링합니다. PutMethod 및 DeleteMethod 작업 중에 사용 가능합니다. 다시 가져오기 중에 컬렉션으로도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 도메인 이름의 라우팅 모드를 기준으로 액세스를 필터링합니다. UpdateDomainName 및 DeleteDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | TLS 버전을 기준으로 액세스를 필터링합니다. UpdateDomain 및 DeleteDomain 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# Amazon API Gateway Management V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonapigatewaymanagementv2"></a>

Manage Amazon API Gateway V2(서비스 접두사: `apigateway`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/apigatewayv2/latest/api-reference/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon API Gateway Management V2에서 정의한 작업
](#amazonapigatewaymanagementv2-actions-as-permissions)
+ [

## Amazon API Gateway Management V2에서 정의한 리소스 유형
](#amazonapigatewaymanagementv2-resources-for-iam-policies)
+ [

## Amazon API Gateway Management V2의 조건 키
](#amazonapigatewaymanagementv2-policy-keys)

## Amazon API Gateway Management V2에서 정의한 작업
<a name="amazonapigatewaymanagementv2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonapigatewaymanagementv2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonapigatewaymanagementv2.html)

## Amazon API Gateway Management V2에서 정의한 리소스 유형
<a name="amazonapigatewaymanagementv2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonapigatewaymanagementv2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/accesslogsettings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiName](#amazonapigatewaymanagementv2-apigateway_Resource_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType](#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings/\$1\$1ApiMappingId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/cache/authorizers  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/cors  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments  |   [#amazonapigatewaymanagementv2-apigateway_Request_StageName](#amazonapigatewaymanagementv2-apigateway_Request_StageName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/exports/\$1\$1Specification\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses/\$1\$1IntegrationResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1/template  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses/\$1\$1RouteResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/requestparameters/\$1\$1RequestParameterKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/routesettings/\$1\$1RouteKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1/routingrules/\$1\$1RoutingRuleId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths](#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths)   [#amazonapigatewaymanagementv2-apigateway_Resource_Priority](#amazonapigatewaymanagementv2-apigateway_Resource_Priority)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portals/\$1\$1PortalId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn](#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus](#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productpages/\$1\$1ProductPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle](#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productrestendpointpages/\$1\$1ProductRestEndpointPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_Method](#amazonapigatewaymanagementv2-apigateway_Resource_Method)   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix](#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix)   [#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId](#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId)   [#amazonapigatewaymanagementv2-apigateway_Resource_Stage](#amazonapigatewaymanagementv2-apigateway_Resource_Stage)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 

## Amazon API Gateway Management V2의 조건 키
<a name="amazonapigatewaymanagementv2-policy-keys"></a>

Manage Amazon API Gateway V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 액세스 로그 대상을 기준으로 액세스를 필터링합니다. CreateStage 및 UpdateStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 액세스 로그 형식을 기준으로 액세스를 필터링합니다. CreateStage 및 UpdateStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | API 요구 사항을 기준으로 액세스를 필터링합니다. CreateRoute 및 UpdateRoute 작업 중에 사용 가능합니다. 가져오기 및 다시 가져오기 중에 컬렉션으로 사용할 수도 있습니다. | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | API 이름별로 액세스를 필터링합니다. CreateApi 및 UpdateApi 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에서 권한 부여자 유형(예: REQUEST 또는 JWT)을 기준으로 액세스를 필터링합니다. CreateAuthorizer 및 UpdateAuthorizer 중에 사용 가능합니다. ArraYOfString으로 가져오기 및 다시 가져오기 중에도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Lambda 권한 부여 함수의 URI별로 액세스를 필터링합니다. CreateAuthorizer 및 UpdateAuthorizer 중에 사용 가능합니다. ArraYOfString으로 가져오기 및 다시 가져오기 중에도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 포털의 CognitoUserPoolArn을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 라우팅 규칙의 조건에 정의된 기본 경로를 기준으로 액세스를 필터링합니다. CreateRoutingRule 및 UpdateRoutingRule 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기본 execute-api 엔드포인트의 상태를 기준으로 액세스를 필터링합니다. CreateApi 및 UpdateApi 작업 중에 사용 가능합니다. | Bool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 엔드포인트 유형을 기준으로 액세스를 필터링합니다. CreateDomainName, UpdateDomainName, CreateApi 및 UpdateApi 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 ProductRestEndpointPage의 HTTP 메서드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 URI를 기준으로 액세스를 필터링합니다. CreateDomainName 및 UpdateDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 버전을 기준으로 액세스를 필터링합니다. CreateDomainName 및 UpdateDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 포털의 표시 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 포털의 베니티 도메인 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 PortalProduct의 표시 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 라우팅 규칙의 우선순위를 기준으로 액세스를 필터링합니다. CreateRoutingRule 및 UpdateRoutingRule 작업 중에 사용 가능합니다. | Numeric | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 ProductPage의 제목을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 ProductRestEndpointPage의 EndpointPrefix를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 ProductRestEndpointPage의 Amazon API Gateway API ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 권한 부여 유형(예: NONE, AWS\$1IAM, CUSTOM, JWT)별로 액세스를 필터링합니다. CreateRoute 및 UpdateRoute 작업 중에 사용 가능합니다. 가져오기 중에 컬렉션으로도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 도메인 이름의 라우팅 모드를 기준으로 액세스를 필터링합니다. CreateDomainName 및 UpdateDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | TLS 버전을 기준으로 액세스를 필터링합니다. CreateDomain 및 UpdateDomain 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 요청에 전달된 ProductRestEndpointPage의 Amazon API Gateway 단계 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 생성하려는 배포의 단계 이름을 기준으로 액세스를 필터링합니다. CreateDeployment 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 Stage 리소스의 액세스 로그 대상을 기준으로 액세스를 필터링합니다. UpdateStage 및 DeleteStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 Stage 리소스의 액세스 로그 형식을 기준으로 액세스를 필터링합니다. UpdateStage 및 DeleteStage 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기존 Rout 리소스에 대해 API 키 요구 사항을 기준으로 액세스를 필터링합니다. UpdateRoute 및 DeleteRoute 작업 중에 사용 가능합니다. 다시 가져오기 중에 컬렉션으로도 사용할 수 있습니다. | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | API 이름별로 액세스를 필터링합니다. UpdateApi 및 DeleteApi 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 권한 부여자 유형(예: REQUEST 또는 JWT)을 기준으로 액세스를 필터링합니다. UpdateAuthorizer 및 DeleteAuthorizer 작업 중에 사용 가능합니다. ArraYOfString으로 가져오기 및 다시 가져오기 중에도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 현재 API와 연결된 현재 Lambda 권한 부여자의 URI를 기준으로 액세스를 필터링합니다. UpdateAuthorizer 및 DeleteAuthorizer 중에 사용 가능합니다. 다시 가져오기 중에 컬렉션으로도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 포털의 CognitoUserPoolArn을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 기존 라우팅 규칙의 조건에 정의된 기본 경로를 기준으로 액세스를 필터링합니다. UpdateRoutingRule 및 DeleteRoutingRule 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기본 execute-api 엔드포인트의 상태를 기준으로 액세스를 필터링합니다. UpdateApi 및 DeleteApi 작업 중에 사용 가능합니다. | Bool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 엔드포인트 유형을 기준으로 액세스를 필터링합니다. UpdateDomainName, DeleteDomainName, UpdateApi 및 DeleteApi 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 ProductRestEndpointPage의 HTTP 메서드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 URI를 기준으로 액세스를 필터링합니다. UpdateDomainName 및 DeleteDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 상호 TLS 인증에 사용되는 트러스트 스토어의 버전을 기준으로 액세스를 필터링합니다. UpdateDomainName 및 DeleteDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 포털의 표시 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 포털의 베니티 도메인 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 PortalProduct의 표시 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 포털의 게시된 상태를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 기존 라우팅 규칙의 우선순위를 기준으로 액세스를 필터링합니다. UpdateRoutingRule 및 DeleteRoutingRule 작업 중에 사용 가능합니다. | Numeric | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 ProductPage의 제목을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 ProductRestEndpointPage의 EndpointPrefix를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 ProductRestEndpointPage의 Amazon API Gateway API ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 기존 경로 리소스의 권한 부여 유형(예: NONE, AWS\$1IAM, CUSTOM)을 기준으로 액세스를 필터링합니다. UpdateRoute 및 DeleteRoute 작업 중에 사용 가능합니다. 다시 가져오기 중에 컬렉션으로도 사용할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 기존 도메인 이름의 라우팅 모드를 기준으로 액세스를 필터링합니다. UpdateDomainName 및 DeleteDomainName 작업 중에 사용 가능합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | TLS 버전을 기준으로 액세스를 필터링합니다. UpdateDomainName 및 DeleteDomainName 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 리소스와 연결된 ProductRestEndpointPage의 Amazon API Gateway 단계 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS App Mesh에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsappmesh"></a>

AWS App Mesh(서비스 접두사: `appmesh`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/app-mesh/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/app-mesh/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS App Mesh에서 정의한 작업
](#awsappmesh-actions-as-permissions)
+ [

## AWS App Mesh에서 정의한 리소스 유형
](#awsappmesh-resources-for-iam-policies)
+ [

## AWS App Mesh에 사용되는 조건 키
](#awsappmesh-policy-keys)

## AWS App Mesh에서 정의한 작업
<a name="awsappmesh-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsappmesh-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsappmesh.html)

## AWS App Mesh에서 정의한 리소스 유형
<a name="awsappmesh-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsappmesh-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 

## AWS App Mesh에 사용되는 조건 키
<a name="awsappmesh-policy-keys"></a>

AWS App Mesh는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS App Mesh 미리 보기에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsappmeshpreview"></a>

AWS App Mesh 미리 보기(서비스 접두사: `appmesh-preview`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/app-mesh/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/app-mesh/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS App Mesh 미리 보기에서 정의한 작업
](#awsappmeshpreview-actions-as-permissions)
+ [

## AWS App Mesh 미리 보기에서 정의한 리소스 유형
](#awsappmeshpreview-resources-for-iam-policies)
+ [

## AWS App Mesh 미리 보기에 사용되는 조건 키
](#awsappmeshpreview-policy-keys)

## AWS App Mesh 미리 보기에서 정의한 작업
<a name="awsappmeshpreview-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsappmeshpreview-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsappmeshpreview.html)

## AWS App Mesh 미리 보기에서 정의한 리소스 유형
<a name="awsappmeshpreview-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsappmeshpreview-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |  | 

## AWS App Mesh 미리 보기에 사용되는 조건 키
<a name="awsappmeshpreview-policy-keys"></a>

App Mesh 미리 보기에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS App Runner에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsapprunner"></a>

AWS App Runner(서비스 접두사: `apprunner`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/apprunner/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/apprunner/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](${UserGuideDocPage}security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS App Runner에서 정의한 작업
](#awsapprunner-actions-as-permissions)
+ [

## AWS App Runner에서 정의한 리소스 유형
](#awsapprunner-resources-for-iam-policies)
+ [

## AWS App Runner에 사용되는 조건 키
](#awsapprunner-policy-keys)

## AWS App Runner에서 정의한 작업
<a name="awsapprunner-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsapprunner-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsapprunner.html)

## AWS App Runner에서 정의한 리소스 유형
<a name="awsapprunner-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsapprunner-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1/\$1\$1ConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:autoscalingconfiguration/\$1\$1AutoscalingConfigurationName\$1/\$1\$1AutoscalingConfigurationVersion\$1/\$1\$1AutoscalingConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:observabilityconfiguration/\$1\$1ObservabilityConfigurationName\$1/\$1\$1ObservabilityConfigurationVersion\$1/\$1\$1ObservabilityConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcconnector/\$1\$1VpcConnectorName\$1/\$1\$1VpcConnectorVersion\$1/\$1\$1VpcConnectorId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcingressconnection/\$1\$1VpcIngressConnectionName\$1/\$1\$1VpcIngressConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}waf.html](${UserGuideDocPage}waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## AWS App Runner에 사용되는 조건 키
<a name="awsapprunner-policy-keys"></a>

AWS App Runner는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 연결된 AutoScalingConfiguration 리소스의 ARN을 기반으로 CreateService 및 UpdateService 작업에 대한 액세스를 필터링합니다. | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 연결된 연결 리소스의 ARN을 기반으로 CreateService 및 UpdateService 작업에 대한 액세스를 필터링합니다. | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 연결된 ObservabilityConfiguration 리소스의 ARN을 기반으로 CreateService 및 UpdateService 작업에 대한 액세스를 필터링합니다. | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 연결된 서비스 리소스의 ARN을 기반으로 CreateVpcIngressConnection 작업을 기준으로 액세스를 필터링합니다. | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 연결된 VpcConnector 리소스의 ARN을 기반으로 CreateService 및 UpdateService 작업에 대한 액세스를 필터링합니다. | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 요청의 VPC 엔드포인트를 기반으로 CreateVpcIngressConnection 및 UpdateVpcIngressConnection 작업을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 요청의 VPC를 기반으로 CreateVpcIngressConnection 및 UpdateVpcIngressConnection 작업을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 요청에 태그 키가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | ArrayOfString | 

# AWS App Studio에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsappstudio"></a>

AWS App Studio(서비스 접두사: `appstudio`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/appstudio/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/appstudio/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/appstudio/latest/userguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS App Studio에서 정의한 작업
](#awsappstudio-actions-as-permissions)
+ [

## AWS App Studio에서 정의한 리소스 유형
](#awsappstudio-resources-for-iam-policies)
+ [

## AWS App Studio의 조건 키
](#awsappstudio-policy-keys)

## AWS App Studio에서 정의한 작업
<a name="awsappstudio-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsappstudio-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [권한만 해당] | 계정의 현재 상태를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [권한만 해당] | 활성화 작업의 상태를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [권한만 해당] | 활성화 작업을 제출할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [권한만 해당] | 활성화 작업을 롤백할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [권한만 해당] | 팀 배포를 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS App Studio에서 정의한 리소스 유형
<a name="awsappstudio-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsappstudio-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectionId\$1  |  | 

## AWS App Studio의 조건 키
<a name="awsappstudio-policy-keys"></a>

App Studio에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS App2Container에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsapp2container"></a>

AWS App2Container(서비스 접두사: `a2c`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/dotnet-refactoring-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS App2Container에서 정의한 작업
](#awsapp2container-actions-as-permissions)
+ [

## AWS App2Container에서 정의한 리소스 유형
](#awsapp2container-resources-for-iam-policies)
+ [

## AWS App2Container에 사용되는 조건 키
](#awsapp2container-policy-keys)

## AWS App2Container에서 정의한 작업
<a name="awsapp2container-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsapp2container-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 모든 컨테이너화 작업의 세부 정보를 가져올 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 모든 배포 작업의 세부 정보를 가져올 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 컨테이너화 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 배포 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS App2Container에서 정의한 리소스 유형
<a name="awsapp2container-resources-for-iam-policies"></a>

AWS App2Container는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS App2Container에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS App2Container에 사용되는 조건 키
<a name="awsapp2container-policy-keys"></a>

App2Container에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS AppConfig에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsappconfig"></a>

AWS AppConfig(서비스 접두사: `appconfig`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS AppConfig에서 정의한 작업
](#awsappconfig-actions-as-permissions)
+ [

## AWS AppConfig에서 정의한 리소스 유형
](#awsappconfig-resources-for-iam-policies)
+ [

## AWS AppConfig에 사용되는 조건 키
](#awsappconfig-policy-keys)

## AWS AppConfig에서 정의한 작업
<a name="awsappconfig-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsappconfig-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsappconfig.html)

## AWS AppConfig에서 정의한 리소스 유형
<a name="awsappconfig-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsappconfig-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:deploymentstrategy/\$1\$1DeploymentStrategyId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/deployment/\$1\$1DeploymentNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html](https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/configuration/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extension/\$1\$1ExtensionId\$1/\$1\$1ExtensionVersionNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extensionassociation/\$1\$1ExtensionAssociationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 

## AWS AppConfig에 사용되는 조건 키
<a name="awsappconfig-policy-keys"></a>

AWS AppConfig는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 지정된 태그에 허용된 값 세트를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  |  AWS 리소스에 할당된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS AppFabric에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsappfabric"></a>

AWS AppFabric(서비스 접두사: `appfabric`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/appfabric/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/appfabric/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/appfabric/latest/adminguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS AppFabric에서 정의한 작업
](#awsappfabric-actions-as-permissions)
+ [

## AWS AppFabric에서 정의한 리소스 유형
](#awsappfabric-resources-for-iam-policies)
+ [

## AWS AppFabric에 사용되는 조건 키
](#awsappfabric-policy-keys)

## AWS AppFabric에서 정의한 작업
<a name="awsappfabric-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsappfabric-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsappfabric.html)

## AWS AppFabric에서 정의한 리소스 유형
<a name="awsappfabric-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsappfabric-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppBundleIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/appauthorization/\$1\$1AppAuthorizationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html](https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html](https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1/ingestiondestination/\$1\$1IngestionDestinationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 

## AWS AppFabric에 사용되는 조건 키
<a name="awsappfabric-policy-keys"></a>

AWS AppFabric은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon AppFlow에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonappflow"></a>

Amazon AppFlow(서비스 접두사: `appflow`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/appflow/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/appflow/1.0/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/appflow/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon AppFlow에서 정의한 작업
](#amazonappflow-actions-as-permissions)
+ [

## Amazon AppFlow에서 정의한 리소스 유형
](#amazonappflow-resources-for-iam-policies)
+ [

## Amazon AppFlow에 사용되는 조건 키
](#amazonappflow-policy-keys)

## Amazon AppFlow에서 정의한 작업
<a name="amazonappflow-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonappflow-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonappflow.html)

## Amazon AppFlow에서 정의한 리소스 유형
<a name="amazonappflow-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonappflow-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connectorprofile/\$1\$1ProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowName\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorLabel\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 

## Amazon AppFlow에 사용되는 조건 키
<a name="amazonappflow-policy-keys"></a>

Amazon AppFlow는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon AppIntegrations에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonappintegrations"></a>

Amazon AppIntegrations(서비스 접두사: `app-integrations`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connect/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/appintegrations/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon AppIntegrations에서 정의한 작업
](#amazonappintegrations-actions-as-permissions)
+ [

## Amazon AppIntegrations에서 정의한 리소스 유형
](#amazonappintegrations-resources-for-iam-policies)
+ [

## Amazon AppIntegrations에 사용되는 조건 키
](#amazonappintegrations-policy-keys)

## Amazon AppIntegrations에서 정의한 작업
<a name="amazonappintegrations-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonappintegrations-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonappintegrations.html)

## Amazon AppIntegrations에서 정의한 리소스 유형
<a name="amazonappintegrations-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonappintegrations-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration/\$1\$1EventIntegrationName\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration-association/\$1\$1EventIntegrationName\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration/\$1\$1DataIntegrationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration-association/\$1\$1DataIntegrationId\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application-association/\$1\$1ApplicationId\$1/\$1\$1ApplicationAssociationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 

## Amazon AppIntegrations에 사용되는 조건 키
<a name="amazonappintegrations-policy-keys"></a>

Amazon AppIntegrations는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Application Auto Scaling에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsapplicationautoscaling"></a>

AWS Application Auto Scaling(서비스 접두사: `application-autoscaling`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/autoscaling/application/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/autoscaling/application/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/autoscaling/application/userguide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Application Auto Scaling에서 정의한 작업
](#awsapplicationautoscaling-actions-as-permissions)
+ [

## AWS Application Auto Scaling에서 정의한 리소스 유형
](#awsapplicationautoscaling-resources-for-iam-policies)
+ [

## AWS Application Auto Scaling에 사용되는 조건 키
](#awsapplicationautoscaling-policy-keys)

## AWS Application Auto Scaling에서 정의한 작업
<a name="awsapplicationautoscaling-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsapplicationautoscaling-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsapplicationautoscaling.html)

## AWS Application Auto Scaling에서 정의한 리소스 유형
<a name="awsapplicationautoscaling-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsapplicationautoscaling-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:application-autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:scalable-target/\$1\$1ResourceId\$1  |   [#awsapplicationautoscaling-aws_ResourceTag___TagKey_](#awsapplicationautoscaling-aws_ResourceTag___TagKey_)   | 

## AWS Application Auto Scaling에 사용되는 조건 키
<a name="awsapplicationautoscaling-policy-keys"></a>

AWS Application Auto Scaling은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 전달된 확장 가능한 차원으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에서 전달되는 서비스 네임스페이스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Application Discovery Arsenal에 사용되는 작업, 리소스 및 조건 키
<a name="list_applicationdiscoveryarsenal"></a>

Application Discovery Arsenal(서비스 접두사: `arsenal`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/application-discovery/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/application-discovery/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html#setting-up-user-policy)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Application Discovery Arsenal에서 정의한 작업
](#applicationdiscoveryarsenal-actions-as-permissions)
+ [

## Application Discovery Arsenal에서 정의한 리소스 유형
](#applicationdiscoveryarsenal-resources-for-iam-policies)
+ [

## Application Discovery Arsenal에 사용되는 조건 키
](#applicationdiscoveryarsenal-policy-keys)

## Application Discovery Arsenal에서 정의한 작업
<a name="applicationdiscoveryarsenal-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#applicationdiscoveryarsenal-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html) [권한만 해당] |  AWS 제공된 데이터 수집기를 Application Discovery Service에 등록할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Application Discovery Arsenal에서 정의한 리소스 유형
<a name="applicationdiscoveryarsenal-resources-for-iam-policies"></a>

Application Discovery Arsenal는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Application Discovery Arsenal에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Application Discovery Arsenal에 사용되는 조건 키
<a name="applicationdiscoveryarsenal-policy-keys"></a>

Application Discovery Arsenal에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Application Discovery Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsapplicationdiscoveryservice"></a>

AWS Application Discovery Service(서비스 접두사: `discovery`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/application-discovery/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/application-discovery/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/application-discovery/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Application Discovery Service에서 정의한 작업
](#awsapplicationdiscoveryservice-actions-as-permissions)
+ [

## AWS Application Discovery Service에서 정의한 리소스 유형
](#awsapplicationdiscoveryservice-resources-for-iam-policies)
+ [

## AWS Application Discovery Service에 사용되는 조건 키
](#awsapplicationdiscoveryservice-policy-keys)

## AWS Application Discovery Service에서 정의한 작업
<a name="awsapplicationdiscoveryservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsapplicationdiscoveryservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html)  | AssociateConfigurationItemsToApplication API에 대한 권한을 부여합니다. AssociateConfigurationItemsToApplication은 하나 이상의 구성 항목을 애플리케이션과 연결합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html)  | BatchDeleteAgents API에 대한 권한을 부여합니다. BatchDeleteAgents는 계정과 연결된 에이전트/데이터 수집기를 하나 이상 삭제합니다. 각 에이전트/데이터 수집기는 에이전트 ID로 식별됩니다. 데이터 수집기를 삭제해도 이전에 수집된 데이터는 삭제되지 않습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html)  | BatchDeleteImportData API에 대한 권한을 부여합니다. BatchDeleteImportData는 각각 가져오기 ID로 식별된 하나 이상의 Migration Hub 가져오기 작업을 삭제합니다. 각 가져오기 작업에는 서버 또는 애플리케이션이 식별할 수 있는 여러 레코드가 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html)  | CreateApplication API에 대한 권한을 부여합니다. CreateApplication은 주어진 이름과 설명으로 애플리케이션을 생성합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html)  | CreateTags API에 대한 권한을 부여합니다. CreateTags는 구성 항목에 대해 하나 이상의 태그를 만듭니다. 태그는 IT 자산 분류에 도움을 주는 메타데이터입니다. 이 API는 여러 구성 항목의 목록을 허용합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html)  | DeleteApplications API에 대한 권한을 부여합니다. DeleteApplications는 애플리케이션 목록 및 구성 항목과의 연결을 삭제합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html)  | DeleteTags API에 대한 권한을 부여합니다. DeleteTags는 구성 항목과 하나 이상의 태그 간 연결을 삭제합니다. 이 API는 여러 구성 항목의 목록을 허용합니다. | 태그 지정 |  |   [#awsapplicationdiscoveryservice-aws_TagKeys](#awsapplicationdiscoveryservice-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html)  | DescribeAgents API에 대한 권한을 부여합니다. DescribeAgents는 ID별 에이전트 또는 커넥터를 나열하며, ID가 지정되지 않은 경우 사용자와 연결된 모든 에이전트/커넥터를 나열합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html)  | DescribeBatchDeleteConfigurationTask API에 대한 권한을 부여합니다. DescribeBatchDeleteConfigurationTask는 구성 항목 세트를 삭제하는 일괄 삭제 작업에 대한 속성을 반환합니다. 제공된 작업 ID는 StartBatchDeleteConfigurationTask의 출력에서 받은 작업 ID여야 합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html)  | DescribeConfigurations API에 대한 권한을 부여합니다. DescribeConfigurations는 구성 항목 ID의 목록에 대한 속성을 가져옵니다. 제공된 ID가 모두 동일한 자산 유형(서버, 애플리케이션, 프로세스 또는 연결)이어야 합니다. 출력 필드는 선택된 자산 유형에 고유해야 합니다. 예를 들어, 서버 구성 항목에 대한 출력은 호스트 이름, 운영 체제 및 네트워크 카드 수 등 서버에 대한 속성 목록을 포함합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html)  | DescribeContinuousExports API에 대한 권한을 부여합니다. DescribeContinuousExports는 ID별로 지정된 내보내기를 나열합니다. 파라미터를 전달하지 않고 DescribeContinuousExports를 현재 상태로 호출하면 사용자와 연결된 모든 연속 내보내기가 나열됩니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html)  | DescribeExportConfigurations API에 대한 권한을 부여합니다. DescribeExportConfigurations는 지정한 내보내기 프로세스의 상태를 검색합니다. 최대 100개의 프로세스에서 상태를 가져올 수 있습니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html)  | DescribeExportTasks API에 대한 권한을 부여합니다. DescribeExportTasks는 하나 이상의 내보내기 작업의 상태를 검색합니다. 최대 100개 내보내기 작업의 상태를 검색할 수 있습니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html)  | DescribeImportTasks API에 대한 권한을 부여합니다. DescribeImportTasks는 상태 정보, 시간, ID, 내보내기 파일의 Amazon S3 객체 URL 등을 포함하여 사용자에 대한 가져오기 작업 배열을 반환합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html)  | DescribeTags API에 대한 권한을 부여합니다. DescribeTags는 특정 태그로 지정된 구성 항목의 목록을 검색합니다. 또는 특정 구성 항목에 할당된 모든 태그의 목록을 가져옵니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html)  | DisassociateConfigurationItemsFromApplication API에 대한 권한을 부여합니다. DisassociateConfigurationItemsFromApplication은 애플리케이션에서 하나 이상의 구성 항목의 연결을 해제합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html)  | ExportConfigurations API에 대한 권한을 부여합니다. ExportConfigurations는 모든 발견된 구성 데이터를 보고 평가할 수 있는 Amazon S3 버킷 또는 애플리케이션으로 내보냅니다. 데이터는 태그와 태그 연결, 프로세스, 연결, 서버 및 시스템 성능을 포함합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html)  | GetDiscoverySummary API에 대한 권한을 부여합니다. GetDiscoverySummary는 발견된 자산에 대한 간단한 설명을 검색합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html)  | GetNetworkConnectionGraph API에 권한을 부여합니다. GetNetworkConnectionGraph는 IP 주소, 서버 ID 또는 노드 ID 중 하나의 입력 목록을 허용합니다. 고객이 네트워크 연결 그래프를 시각화하는 데 도움이 되는 노드 및 에지 목록을 반환합니다. 이 API는 MigrationHub 콘솔에서 네트워크 그래프 기능을 시각화하는 데 사용됩니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html)  | ListConfigurations API에 권한을 부여합니다. ListConfigurations는 필터에 지정하는 기준에 따라 구성 항목의 목록을 가져옵니다. 필터 기준은 관계 요구 사항을 식별합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html)  | ListServerNeighbors API에 권한을 부여합니다. ListServerNeighbors는 지정된 서버에서 멀리 떨어진 하나의 네트워크 홉인 서버의 목록을 가져옵니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html)  | StartBatchDeleteConfigurationTask API에 대한 권한을 부여합니다. StartBatchDeleteConfigurationTask는 구성 항목의 비동기 일괄 삭제를 시작합니다. 제공된 ID가 모두 동일한 자산 유형(서버, 애플리케이션, 프로세스 또는 연결)이어야 합니다. 출력은 삭제 진행 상황을 다시 확인하는 데 사용할 수 있는 고유한 작업 ID입니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html)  | StartContinuousExport API에 대한 권한을 부여합니다. StartContinuousExport는 에이전트가 검색한 데이터의 Amazon Athena로의 연속 흐름을 시작합니다. | 쓰기 |  |  |   iam:AttachRolePolicy   iam:CreatePolicy   iam:CreateRole   iam:CreateServiceLinkedRole   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html)  | StartDataCollectionByAgentIds API에 대한 권한을 부여합니다. StartDataCollectionByAgentIds는 지정된 에이전트 또는 커넥터가 데이터 수집을 시작하도록 지시합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html)  | StartExportTask API에 대한 권한을 부여합니다. StartExportTask는 발견된 구성 항목 및 관계에 대한 구성 데이터를 지정된 형식의 S3 버킷으로 내보냅니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html)  | StartImportTask API에 권한을 부여합니다. StartImportTask가 가져오기 작업을 시작합니다. Migration Hub 가져오기 기능을 사용하면 Discovery Connector 또는 Discovery Agent와 같은 Application Discovery Service(ADS) 도구를 사용하지 AWS 않고도 온프레미스 환경의 세부 정보를 로 직접 가져올 수 있습니다. 그러면 디바이스를 애플리케이션으로 그룹화하고 해당 마이그레이션 상태를 추적하는 등 가져온 데이터에서 직접 마이그레이션 평가 및 계획을 수행할 수 있습니다. | 쓰기 |  |  |   discovery:AssociateConfigurationItemsToApplication   discovery:CreateApplication   discovery:CreateTags   discovery:GetDiscoverySummary   discovery:ListConfigurations   s3:GetObject   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html)  | StopContinuousExport API에 대한 권한을 부여합니다. StopContinuousExport가 에이전트가 검색한 데이터의 Amazon Athena로의 연속 흐름을 중지합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html)  | StopDataCollectionByAgentIds API에 대한 권한을 부여합니다. StopDataCollectionByAgentIds는 지정된 에이전트 또는 커넥터가 데이터 수집을 중지하도록 지시합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html)  | UpdateApplication API에 대한 권한을 부여합니다. UpdateApplication은 애플리케이션에 대한 메타데이터를 업데이트합니다. | 쓰기 |  |  |  | 

## AWS Application Discovery Service에서 정의한 리소스 유형
<a name="awsapplicationdiscoveryservice-resources-for-iam-policies"></a>

AWS Application Discovery Service는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Application Discovery Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

**참고**  
액세스를 분리하려면 별도의 AWS 계정을 생성하고 사용합니다.

## AWS Application Discovery Service에 사용되는 조건 키
<a name="awsapplicationdiscoveryservice-policy-keys"></a>

AWS Application Discovery Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Application Migration Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsapplicationmigrationservice"></a>

AWS Application Migration Service(서비스 접두사: `mgn`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mgn/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mgn/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mgn/latest/ug/security_iam_authentication.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Application Migration Service에서 정의한 작업
](#awsapplicationmigrationservice-actions-as-permissions)
+ [

## AWS Application Migration Service에서 정의한 리소스 유형
](#awsapplicationmigrationservice-resources-for-iam-policies)
+ [

## AWS Application Migration Service에 사용되는 조건 키
](#awsapplicationmigrationservice-policy-keys)

## AWS Application Migration Service에서 정의한 작업
<a name="awsapplicationmigrationservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsapplicationmigrationservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsapplicationmigrationservice.html)

## AWS Application Migration Service에서 정의한 리소스 유형
<a name="awsapplicationmigrationservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsapplicationmigrationservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html](https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html](https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html](https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:vcenter-client/\$1\$1VcenterClientID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/applications.html](https://docs.aws.amazon.com/mgn/latest/ug/applications.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/waves.html](https://docs.aws.amazon.com/mgn/latest/ug/waves.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:wave/\$1\$1WaveID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/imports.html](https://docs.aws.amazon.com/mgn/latest/ug/imports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:import/\$1\$1ImportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/exports.html](https://docs.aws.amazon.com/mgn/latest/ug/exports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1ExportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/connectors.html](https://docs.aws.amazon.com/mgn/latest/ug/connectors.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html](https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:network-migration-definition/\$1\$1NetworkMigrationDefinitionID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 

## AWS Application Migration Service에 사용되는 조건 키
<a name="awsapplicationmigrationservice-policy-keys"></a>

AWS Application Migration Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon 애플리케이션 복구 컨트롤러 - 영역 전환에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonapplicationrecoverycontroller-zonalshift"></a>

Amazon 애플리케이션 복구 컨트롤러 - 영역 전환(서비스 접두사: `arc-zonal-shift`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/r53recovery/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon 애플리케이션 복구 컨트롤러 - 영역 전환에서 정의한 작업
](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions)
+ [

## Amazon 애플리케이션 복구 컨트롤러 - 영역 전환에서 정의한 리소스 유형
](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies)
+ [

## Amazon 애플리케이션 복구 컨트롤러 - 영역 전환에 사용되는 조건 키
](#amazonapplicationrecoverycontroller-zonalshift-policy-keys)

## Amazon 애플리케이션 복구 컨트롤러 - 영역 전환에서 정의한 작업
<a name="amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonapplicationrecoverycontroller-zonalshift.html)

## Amazon 애플리케이션 복구 컨트롤러 - 영역 전환에서 정의한 리소스 유형
<a name="amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Amazon 애플리케이션 복구 컨트롤러 - 영역 전환에 사용되는 조건 키
<a name="amazonapplicationrecoverycontroller-zonalshift-policy-keys"></a>

Amazon 애플리케이션 복구 컨트롤러 - 영역 전환은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys)  | 관리형 리소스의 리소스 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | 관리형 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | 관리형 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Application Transformation Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsapplicationtransformationservice"></a>

AWS Application Transformation Service(서비스 접두사: `application-transformation`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Application Transformation Service에서 정의한 작업
](#awsapplicationtransformationservice-actions-as-permissions)
+ [

## AWS Application Transformation Service에서 정의한 리소스 유형
](#awsapplicationtransformationservice-resources-for-iam-policies)
+ [

## AWS Application Transformation Service에 사용되는 조건 키
](#awsapplicationtransformationservice-policy-keys)

## AWS Application Transformation Service에서 정의한 작업
<a name="awsapplicationtransformationservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsapplicationtransformationservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 모든 컨테이너화 작업의 세부 정보를 가져올 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 모든 배포 작업의 세부 정보를 가져올 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 그룹화 평가 작업의 세부 정보를 얻을 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 이식 호환성 작업을 얻을 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 이식 권장 평가 작업의 세부 정보를 얻을 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 런타임 평가 작업의 세부 정보를 얻을 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 로그를 푸시할 수 있는 권한을 부여합니다(클라이언트 전용). | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 지표 데이터를 푸시할 수 있는 권한을 부여합니다(클라이언트 전용). | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 컨테이너화 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 배포 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 그룹화 평가 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 이식 호환성 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 이식 권장 평가 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 런타임 평가 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Application Transformation Service에서 정의한 리소스 유형
<a name="awsapplicationtransformationservice-resources-for-iam-policies"></a>

AWS Application Transformation Service는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Application Transformation Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Application Transformation Service에 사용되는 조건 키
<a name="awsapplicationtransformationservice-policy-keys"></a>

Application Transformation Service에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon AppStream 2.0에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonappstream2.0"></a>

Amazon AppStream 2.0(서비스 접두사: `appstream`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/appstream2/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/appstream2/latest/developerguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/appstream2/latest/developerguide/controlling-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon AppStream 2.0에서 정의한 작업
](#amazonappstream2.0-actions-as-permissions)
+ [

## Amazon AppStream 2.0에서 정의한 리소스 유형
](#amazonappstream2.0-resources-for-iam-policies)
+ [

## Amazon AppStream 2.0에 사용되는 조건 키
](#amazonappstream2.0-policy-keys)

## Amazon AppStream 2.0에서 정의한 작업
<a name="amazonappstream2.0-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonappstream2.0-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonappstream2.0.html)

## Amazon AppStream 2.0에서 정의한 리소스 유형
<a name="amazonappstream2.0-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonappstream2.0-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image-builder/\$1\$1ImageBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block/\$1\$1AppBlockName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block-builder/\$1\$1AppBlockBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 

## Amazon AppStream 2.0에 사용되는 조건 키
<a name="amazonappstream2.0-policy-keys"></a>

Amazon AppStream 2.0은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | AppStream 2.0 사용자의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS AppSync에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsappsync"></a>

AWS AppSync(서비스 접두사: `appsync`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/appsync/latest/devguide/what-is-appsync.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/appsync/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/appsync/latest/devguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS AppSync에서 정의한 작업
](#awsappsync-actions-as-permissions)
+ [

## AWS AppSync에서 정의한 리소스 유형
](#awsappsync-resources-for-iam-policies)
+ [

## AWS AppSync에 사용되는 조건 키
](#awsappsync-policy-keys)

## AWS AppSync에서 정의한 작업
<a name="awsappsync-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsappsync-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsappsync.html)

## AWS AppSync에서 정의한 리소스 유형
<a name="awsappsync-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsappsync-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html](https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/datasources/\$1\$1DatasourceName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html](https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:domainnames/\$1\$1DomainName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1/fields/\$1\$1FieldName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type](https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/functions/\$1\$1FunctionId\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1MergedGraphQLAPIId\$1/sourceApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1SourceGraphQLAPIId\$1/mergedApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html](https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html](https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1/channelNamespace/\$1\$1ChannelNamespaceName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 

## AWS AppSync에 사용되는 조건 키
<a name="awsappsync-policy-keys"></a>

AWS AppSync는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [iam-policy-structure.html#amazon-appsync-keys](iam-policy-structure.html#amazon-appsync-keys)  | API 표시 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon ARC 리전 스위치에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonarcregionswitch"></a>

Amazon ARC 리전 스위치(서비스 접두사: `arc-region-switch`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/r53recovery/latest/dg/region-switch.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/arc-region-switch/latest/api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam-region-switch.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon ARC 리전 스위치에서 정의한 작업
](#amazonarcregionswitch-actions-as-permissions)
+ [

## Amazon ARC 리전 스위치에서 정의한 리소스 유형
](#amazonarcregionswitch-resources-for-iam-policies)
+ [

## Amazon ARC 리전 스위치에 사용되는 조건 키
](#amazonarcregionswitch-policy-keys)

## Amazon ARC 리전 스위치에서 정의한 작업
<a name="amazonarcregionswitch-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonarcregionswitch-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonarcregionswitch.html)

## Amazon ARC 리전 스위치에서 정의한 리소스 유형
<a name="amazonarcregionswitch-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonarcregionswitch-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html)  |  arn:\$1\$1Partition\$1:arc-region-switch::\$1\$1Account\$1:plan/\$1\$1ResourceId\$1  |   [#amazonarcregionswitch-aws_ResourceTag___TagKey_](#amazonarcregionswitch-aws_ResourceTag___TagKey_)   | 

## Amazon ARC 리전 스위치에 사용되는 조건 키
<a name="amazonarcregionswitch-policy-keys"></a>

Amazon ARC 리전 스위치는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 아티팩트에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsartifact"></a>

AWS 아티팩트(서비스 접두사: `artifact`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/artifact/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/artifact/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html#create-iam-policy)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 아티팩트에서 정의한 작업
](#awsartifact-actions-as-permissions)
+ [

## AWS 아티팩트에서 정의한 리소스 유형
](#awsartifact-resources-for-iam-policies)
+ [

## AWS 아티팩트에 사용되는 조건 키
](#awsartifact-policy-keys)

## AWS 아티팩트에서 정의한 작업
<a name="awsartifact-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsartifact-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html)  | 고객 계정에서 아직 수락하지 않은 AWS 계약을 수락할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html)  | 지정된 계약 리소스에 대한 NDA 문서의 조건을 수락할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html)  | 아티팩트에 대한 계정 설정을 가져올 수 있는 권한 부여 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html)  | 고객 계정에서 아직 수락하지 않은 AWS 계약을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html)  | 고객 계정에서 수락한 AWS 계약을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html)  | 지정된 계약 리소스에 대한 NDA 문서를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html)  | 보고서를 다운로드할 수 있는 권한을 부여합니다. | 읽기 |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html)  | 보고서와 연결된 메타데이터를 다운로드할 수 있는 권한을 부여합니다. | 읽기 |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html)  | 보고서와 연결된 용어를 다운로드할 수 있는 권한을 부여합니다. | 읽기 |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html)  |  AWS 계약을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html)  | 고객 계정이 수락한 고객 계약 리소스를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html)  | 계정의 보고서 버전을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html)  | 계정의 보고서를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html)  | 아티팩트에 대한 계정 설정을 입력할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html)  | 고객 계정에서 이전에 수락한 고객 계약서를 종료할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 

## AWS 아티팩트에서 정의한 리소스 유형
<a name="awsartifact-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsartifact-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact::\$1\$1Account\$1:customer-agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact:::agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)  |  arn:\$1\$1Partition\$1:artifact:\$1\$1Region\$1::report/\$1\$1ReportId\$1:\$1\$1Version\$1  |   [#awsartifact-artifact_ReportCategory](#awsartifact-artifact_ReportCategory)   [#awsartifact-artifact_ReportSeries](#awsartifact-artifact_ReportSeries)   | 

## AWS 아티팩트에 사용되는 조건 키
<a name="awsartifact-policy-keys"></a>

AWS 아티팩트는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | 보고서가 연결된 범주를 기준으로 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | 보고서가 연결된 시리즈를 기준으로 액세스 필터링 | 문자열 | 

# Amazon Athena에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonathena"></a>

Amazon Athena(서비스 접두사: `athena`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/athena/latest/ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/athena/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Athena에서 정의한 작업
](#amazonathena-actions-as-permissions)
+ [

## Amazon Athena에서 정의한 리소스 유형
](#amazonathena-resources-for-iam-policies)
+ [

## Amazon Athena에 사용되는 조건 키
](#amazonathena-policy-keys)

## Amazon Athena에서 정의한 작업
<a name="amazonathena-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonathena-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonathena.html)

## Amazon Athena에서 정의한 리소스 유형
<a name="amazonathena-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonathena-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html](https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:datacatalog/\$1\$1DataCatalogName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1/session/\$1\$1SessionId\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 

## Amazon Athena에 사용되는 조건 키
<a name="amazonathena-policy-keys"></a>

Amazon Athena 는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스 필터링 | ArrayOfString | 

# AWS Audit Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsauditmanager"></a>

AWS Audit Manager(서비스 접두사: `auditmanager`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/audit-manager/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/audit-manager/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Audit Manager에서 정의한 작업
](#awsauditmanager-actions-as-permissions)
+ [

## AWS Audit Manager에서 정의한 리소스 유형
](#awsauditmanager-resources-for-iam-policies)
+ [

## AWS Audit Manager에 사용되는 조건 키
](#awsauditmanager-policy-keys)

## AWS Audit Manager에서 정의한 작업
<a name="awsauditmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsauditmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsauditmanager.html)

## AWS Audit Manager에서 정의한 리소스 유형
<a name="awsauditmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsauditmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessmentFramework/\$1\$1AssessmentFrameworkId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1/controlSet/\$1\$1ControlSetId\$1  |  | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:control/\$1\$1ControlId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 

## AWS Audit Manager에 사용되는 조건 키
<a name="awsauditmanager-policy-keys"></a>

AWS Audit Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Aurora DSQL에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonauroradsql"></a>

Amazon Aurora DSQL(서비스 접두사: `dsql`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Aurora DSQL에서 정의한 작업
](#amazonauroradsql-actions-as-permissions)
+ [

## Amazon Aurora DSQL에서 정의한 리소스 유형
](#amazonauroradsql-resources-for-iam-policies)
+ [

## Amazon Aurora DSQL에 사용되는 조건 키
](#amazonauroradsql-policy-keys)

## Amazon Aurora DSQL에서 정의한 작업
<a name="amazonauroradsql-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonauroradsql-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonauroradsql.html)

## Amazon Aurora DSQL에서 정의한 리소스 유형
<a name="amazonauroradsql-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonauroradsql-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html)  |  arn:\$1\$1Partition\$1:dsql:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1Identifier\$1  |   [#amazonauroradsql-aws_ResourceTag___TagKey_](#amazonauroradsql-aws_ResourceTag___TagKey_)   | 

## Amazon Aurora DSQL에 사용되는 조건 키
<a name="amazonauroradsql-policy-keys"></a>

Amazon Aurora DSQL은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  |  AWS FIS 작업의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  |  AWS FIS 대상의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness)  | 다중 리전 클러스터의 감시 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Auto Scaling에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsautoscaling"></a>

AWS Auto Scaling(서비스 접두사: `autoscaling-plans`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/autoscaling/plans/userguide/what-is-aws-auto-scaling.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/autoscaling/plans/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/autoscaling/plans/userguide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Auto Scaling에서 정의한 작업
](#awsautoscaling-actions-as-permissions)
+ [

## AWS Auto Scaling에서 정의한 리소스 유형
](#awsautoscaling-resources-for-iam-policies)
+ [

## AWS Auto Scaling에 사용되는 조건 키
](#awsautoscaling-policy-keys)

## AWS Auto Scaling에서 정의한 작업
<a name="awsautoscaling-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsautoscaling-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html)  | 조정 계획을 생성합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html)  | 지정된 조정 계획을 삭제합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html)  | 지정된 조정 계획에서 확장 가능한 리소스를 설명합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html)  | 지정된 조정 계획 또는 모든 조정 계획을 설명합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html)  | 조정 가능한 리소스에 대한 예측 데이터를 검색합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html)  | 조정 계획을 업데이트합니다. | 쓰기 |  |  |  | 

## AWS Auto Scaling에서 정의한 리소스 유형
<a name="awsautoscaling-resources-for-iam-policies"></a>

AWS Auto Scaling은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Auto Scaling에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Auto Scaling에 사용되는 조건 키
<a name="awsautoscaling-policy-keys"></a>

Auto Scaling에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS B2B Data Interchange에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsb2bdatainterchange"></a>

AWS B2B Data Interchange(서비스 접두사: `b2bi`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/b2bi/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/b2bi/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/b2bi/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS B2B Data Interchange에서 정의한 작업
](#awsb2bdatainterchange-actions-as-permissions)
+ [

## AWS B2B Data Interchange에서 정의한 리소스 유형
](#awsb2bdatainterchange-resources-for-iam-policies)
+ [

## AWS B2B 데이터 교환에 사용되는 조건 키
](#awsb2bdatainterchange-policy-keys)

## AWS B2B Data Interchange에서 정의한 작업
<a name="awsb2bdatainterchange-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsb2bdatainterchange-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsb2bdatainterchange.html)

## AWS B2B Data Interchange에서 정의한 리소스 유형
<a name="awsb2bdatainterchange-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsb2bdatainterchange-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:partnership/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:transformer/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 

## AWS B2B 데이터 교환에 사용되는 조건 키
<a name="awsb2bdatainterchange-policy-keys"></a>

AWS B2B Data Interchange는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Backup에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbackup"></a>

AWS Backup(서비스 접두사: `backup`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-backup/latest/devguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Backup에서 정의한 작업
](#awsbackup-actions-as-permissions)
+ [

## AWS Backup에서 정의한 리소스 유형
](#awsbackup-resources-for-iam-policies)
+ [

## AWS Backup에 사용되는 조건 키
](#awsbackup-policy-keys)

## AWS Backup에서 정의한 작업
<a name="awsbackup-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbackup-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbackup.html)

## AWS Backup에서 정의한 리소스 유형
<a name="awsbackup-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbackup-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-vault:\$1\$1BackupVaultName\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-plan:\$1\$1BackupPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html)  |  arn:\$1\$1Partition\$1:\$1\$1Vendor\$1:\$1\$1Region\$1:\$1:\$1\$1ResourceType\$1:\$1\$1RecoveryPointId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:framework:\$1\$1FrameworkName\$1-\$1\$1FrameworkId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:report-plan:\$1\$1ReportPlanName\$1-\$1\$1ReportPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:legal-hold:\$1\$1LegalHoldId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:restore-testing-plan:\$1\$1RestoreTestingPlanName\$1-\$1\$1RestoreTestingPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:tiering-configuration:\$1\$1TieringConfigurationName\$1-\$1\$1TieringConfigurationId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 

## AWS Backup에 사용되는 조건 키
<a name="awsbackup-policy-keys"></a>

AWS Backup은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | ChangeableForDays 파라미터 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 조직 단위를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 백업 볼트의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 프레임워크 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 인덱스 파라미터의 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | MaxRetentionDays 파라미터의 값을 기준으로 액세스 필터링 | Numeric | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | MinRetentionDays 파라미터의 값을 기준으로 액세스 필터링 | Numeric | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 백업 볼트의 MPA 승인 팀 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# AWS Backup Gateway에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbackupgateway"></a>

AWS Backup Gateway(서비스 접두사: `backup-gateway`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-backup/latest/devguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Backup Gateway에서 정의한 작업
](#awsbackupgateway-actions-as-permissions)
+ [

## AWS Backup Gateway에서 정의한 리소스 유형
](#awsbackupgateway-resources-for-iam-policies)
+ [

## AWS Backup Gateway에 사용되는 조건 키
](#awsbackupgateway-policy-keys)

## AWS Backup Gateway에서 정의한 작업
<a name="awsbackupgateway-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbackupgateway-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbackupgateway.html)

## AWS Backup Gateway에서 정의한 리소스 유형
<a name="awsbackupgateway-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbackupgateway-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:hypervisor/\$1\$1HypervisorId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:vm/\$1\$1VirtualmachineId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 

## AWS Backup Gateway에 사용되는 조건 키
<a name="awsbackupgateway-policy-keys"></a>

AWS Backup Gateway는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 백업 검색을 위한 작업, 리소스 및 조건 키
<a name="list_awsbackupsearch"></a>

AWS 백업 검색(서비스 접두사: `backup-search`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-backup/latest/devguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 백업 검색에서 정의한 작업
](#awsbackupsearch-actions-as-permissions)
+ [

## AWS Backup Search에서 정의한 리소스 유형
](#awsbackupsearch-resources-for-iam-policies)
+ [

## AWS 백업 검색을 위한 조건 키
](#awsbackupsearch-policy-keys)

## AWS 백업 검색에서 정의한 작업
<a name="awsbackupsearch-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbackupsearch-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbackupsearch.html)

## AWS Backup Search에서 정의한 리소스 유형
<a name="awsbackupsearch-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbackupsearch-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-export-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 

## AWS 백업 검색을 위한 조건 키
<a name="awsbackupsearch-policy-keys"></a>

AWS Backup Search는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Backup 스토리지에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbackupstorage"></a>

AWS 백업 스토리지(서비스 접두사: `backup-storage`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-backup/latest/devguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 백업 스토리지에서 정의한 작업
](#awsbackupstorage-actions-as-permissions)
+ [

## AWS Backup 스토리지에서 정의한 리소스 유형
](#awsbackupstorage-resources-for-iam-policies)
+ [

## AWS Backup 스토리지에 사용되는 조건 키
](#awsbackupstorage-policy-keys)

## AWS 백업 스토리지에서 정의한 작업
<a name="awsbackupstorage-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbackupstorage-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 백업 작업을 커밋할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 객체를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 백업 작업을 설명할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 기본 백업을 가져올 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 복원 작업을 위해 복구 지점에서 데이터를 가져올 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 증분 기본 백업을 가져올 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 복원 작업을 위해 복구 지점에서 메타데이터를 가져올 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 복원 작업을 위해 복구 지점에서 데이터를 나열할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 복원 작업을 위해 복구 지점에서 데이터를 나열할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html) [권한만 해당] | KMS 키를 백업 볼트에 연결합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 백업 작업을 위해 업로드된 데이터를 완료된 것으로 표시할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 백업 작업에 대한 AWS 백업 관리형 복구 시점에 데이터를 업로드할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 객체를 넣을 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 백업 작업에 대한 AWS 백업 관리형 복구 시점에 데이터를 업로드할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [권한만 해당] | 객체 업데이트 완료 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Backup 스토리지에서 정의한 리소스 유형
<a name="awsbackupstorage-resources-for-iam-policies"></a>

AWS 백업 스토리지는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Backup 스토리지에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Backup 스토리지에 사용되는 조건 키
<a name="awsbackupstorage-policy-keys"></a>

Backup 스토리지에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Batch에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbatch"></a>

AWS 배치(서비스 접두사: `batch`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/batch/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/batch/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/batch/latest/userguide/IAM_policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Batch에서 정의한 작업
](#awsbatch-actions-as-permissions)
+ [

## AWS Batch에서 정의한 리소스 유형
](#awsbatch-resources-for-iam-policies)
+ [

## AWS 배치에 사용되는 조건 키
](#awsbatch-policy-keys)

## AWS Batch에서 정의한 작업
<a name="awsbatch-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbatch-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbatch.html)

## AWS Batch에서 정의한 리소스 유형
<a name="awsbatch-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbatch-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html](https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:compute-environment/\$1\$1ComputeEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html](https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1:\$1\$1Revision\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html](https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:scheduling-policy/\$1\$1SchedulingPolicyName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html](https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-environment/\$1\$1ServiceEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html](https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:consumable-resource/\$1\$1ConsumableResourceName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html](https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1/quota-share/\$1\$1QuotaShareName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 

## AWS 배치에 사용되는 조건 키
<a name="awsbatch-policy-keys"></a>

AWS 배치는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 지정된 로깅 드라이버를 기준으로 액세스를 필터링하여 로그에 대해 awslogs 그룹을 생성할지 여부를 결정합니다. | 부울 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 로그가 있는 awslogs 그룹을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 로그가 전송되는 대상 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | awslogs 로그 스트림 접두사를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Amazon EKS 작업에 컨테이너를 시작하는 데 사용하는 이미지를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Amazon EKS 작업을 위해 포드를 실행하는 데 사용되는 클러스터의 네임스페이스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 컨테이너가 Amazon EKS 작업의 호스트 컨테이너 인스턴스에 대해 승격된 권한을 부여받는지 여부를 결정하는 지정된 권한 있는 파라미터를 기준으로 액세스를 필터링합니다(루트 사용자와 비슷함). | 부울 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Amazon EKS 작업에서 컨테이너를 시작하는 데 사용되는 지정된 그룹 숫자 ID(gid)를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Amazon EKS 작업에서 컨테이너를 시작하는 데 사용되는 지정된 사용자 숫자 ID(uid)를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Amazon EKS 작업을 위해 포드를 실행하는 데 사용된 서비스 계정 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 컨테이너를 시작하는 데 사용되는 이미지를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 컨테이너에 사용되는 로그 드라이버를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 컨테이너가 호스트 컨테이너 인스턴스에 대해 승격된 권한을 부여받는지 여부를 결정하는 지정된 권한 있는 파라미터를 기준으로 액세스를 필터링합니다(루트 사용자와 비슷함). | 부울 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 작업 대기열의 작업에 대한 예약 우선 순위를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 제출 작업 내부에서 사용되는 shareIdentifier를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 컨테이너 내부에서 사용되는 사용자 이름 또는 숫자 uid를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Bedrock에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonbedrock"></a>

Amazon Bedrock(서비스 접두사: `bedrock`)에서는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/bedrock/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Bedrock에서 정의한 작업
](#amazonbedrock-actions-as-permissions)
+ [

## Amazon Bedrock에서 정의한 리소스 유형
](#amazonbedrock-resources-for-iam-policies)
+ [

## Amazon Bedrock에 사용되는 조건 키
](#amazonbedrock-policy-keys)

## Amazon Bedrock에서 정의한 작업
<a name="amazonbedrock-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonbedrock-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonbedrock.html)

## Amazon Bedrock에서 정의한 리소스 유형
<a name="amazonbedrock-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonbedrock-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1::foundation-model/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock::\$1\$1Account\$1:system-tool/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:async-invoke/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:inference-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:default-prompt-router/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt-router/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:application-inference-profile/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:provisioned-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-customization-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent-alias/\$1\$1AgentId\$1/\$1\$1AgentAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-invocation-job/\$1\$1JobIdentifier\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail/\$1\$1GuardrailId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1:\$1\$1AutomatedReasoningPolicyVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1/execution/\$1\$1FlowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-copy-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1:\$1\$1PromptVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-import-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:imported-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:marketplace/model-endpoint/all-access  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-project/\$1\$1ProjectId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint-optimization-invocation/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-invocation/\$1\$1JobId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-profile/\$1\$1ProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model-deployment/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 

## Amazon Bedrock에 사용되는 조건 키
<a name="amazonbedrock-policy-keys"></a>

Amazon Bedrock은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 각 필수 태그에 허용되는 값 세트를 기준으로 요청을 생성하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스와 연결된 태그 값을 기준으로 작업을 수행하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 요청에 필수 태그가 있는지를 기준으로 요청을 생성하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | 단기 또는 장기 보유자 토큰을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | GuardrailArn 또는 GuardrailArn:NumericVersion이 포함된 GuardrailIdentifier를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 지정된 추론 프로파일을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | 인라인 에이전트 이름을 기준으로 액세스를 필터링합니다. 이 이름은 InvokeInlineAgent API 이름에 사용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 지정된 프롬프트 라우터를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | 지정된 ServiceTier를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 타사 플랫폼의 보안 인증을 포함하는 secretArn에 따라 액세스를 필터링합니다. | ARN | 

# Amazon Bedrock AgentCore에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonbedrockagentcore"></a>

Amazon Bedrock AgentCore(서비스 접두사: `bedrock-agentcore`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Bedrock AgentCore에서 정의한 작업
](#amazonbedrockagentcore-actions-as-permissions)
+ [

## Amazon Bedrock AgentCore에서 정의한 리소스 유형
](#amazonbedrockagentcore-resources-for-iam-policies)
+ [

## Amazon Bedrock AgentCore에 사용되는 조건 키
](#amazonbedrockagentcore-policy-keys)

## Amazon Bedrock AgentCore에서 정의한 작업
<a name="amazonbedrockagentcore-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonbedrockagentcore-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonbedrockagentcore.html)

## Amazon Bedrock AgentCore에서 정의한 리소스 유형
<a name="amazonbedrockagentcore-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonbedrockagentcore-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:evaluator/\$1\$1EvaluatorId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:online-evaluation-config/\$1\$1OnlineEvaluationConfigId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:memory/\$1\$1MemoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1/workload-identity/\$1\$1WorkloadIdentityName\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/oauth2credentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/apikeycredentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1/runtime-endpoint/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:code-interpreter-custom/\$1\$1CodeInterpreterId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:code-interpreter/\$1\$1CodeInterpreterId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-custom/\$1\$1BrowserId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:browser/\$1\$1BrowserId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-profile/\$1\$1BrowserProfileId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy/\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy-generation/\$1\$1PolicyGenerationId\$1  |  | 

## Amazon Bedrock AgentCore에 사용되는 조건 키
<a name="amazonbedrockagentcore-policy-keys"></a>

Amazon Bedrock AgentCore는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 각 필수 태그에 허용되는 값 세트를 기준으로 요청을 생성하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스와 연결된 태그 값을 기준으로 작업을 수행하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 요청에 필수 태그가 있는지를 기준으로 요청을 생성하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType)  | 게이트웨이의 authorizerType 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud)  | 요청에 전달된 JWT의 대상 클레임(aud)을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id)  | 요청에 전달된 JWT의 client\$1id 클레임을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss)  | 요청에 전달된 JWT에 있는 발급자(iss) 클레임을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope)  | 요청에 전달된 JWT의 범위 클레임을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub)  | 요청에 전달된 JWT의 제목 클레임(sub)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn)  | 제공된 KMS Key ARN을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId)  | 행위자 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace)  | 네임스페이스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | AgentCore Runtime에 대해 구성된 보안 그룹의 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId)  | 세션 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId)  | 메모리 전략 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | AgentCore Runtime에 대해 구성된 서브넷의 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid)  | 요청에 전달된 정적 사용자 ID 값을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Mantle 기반 Amazon Bedrock에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonbedrockpoweredbyawsmantle"></a>

 AWS Mantle 기반 Amazon Bedrock(서비스 접두사: `bedrock-mantle`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/bedrock/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/bedrock/latest/userguide/security-iam-awsmanpol.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Mantle 기반 Amazon Bedrock에서 정의한 작업
](#amazonbedrockpoweredbyawsmantle-actions-as-permissions)
+ [

## Amazon Bedrock Powered by AWS Mantle에서 정의한 리소스 유형
](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies)
+ [

## AWS Mantle 기반 Amazon Bedrock에 사용되는 조건 키
](#amazonbedrockpoweredbyawsmantle-policy-keys)

## AWS Mantle 기반 Amazon Bedrock에서 정의한 작업
<a name="amazonbedrockpoweredbyawsmantle-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonbedrockpoweredbyawsmantle.html)

## Amazon Bedrock Powered by AWS Mantle에서 정의한 리소스 유형
<a name="amazonbedrockpoweredbyawsmantle-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonbedrockpoweredbyawsmantle-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:customized-model/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:reservation/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 

## AWS Mantle 기반 Amazon Bedrock에 사용되는 조건 키
<a name="amazonbedrockpoweredbyawsmantle-policy-keys"></a>

Amazon Bedrock Powered by AWS Mantle은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 단기 또는 장기 보유자 토큰을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 교차 리소스 작업에서 연결되거나 참조되는 사용자 지정 모델의 ARN을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 지정된 파일 식별자를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 지정된 미세 조정 작업 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 지정된 모델을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 교차 리소스 작업에서 연결되거나 참조되는 프로젝트의 ARN을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 교차 리소스 작업에서 참조되는 예약의 ARN을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 지정된 ServiceTier를 기준으로 액세스를 필터링합니다. | 문자열 | 

# 에 사용되는 작업, 리소스 및 조건 키 AWS Billing
<a name="list_awsbilling"></a>

AWS Billing (서비스 접두사: `billing`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 에서 정의한 작업 AWS Billing
](#awsbilling-actions-as-permissions)
+ [

## 에서 정의한 리소스 유형 AWS Billing
](#awsbilling-resources-for-iam-policies)
+ [

## 에 대한 조건 키 AWS Billing
](#awsbilling-policy-keys)

## 에서 정의한 작업 AWS Billing
<a name="awsbilling-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbilling-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbilling.html)

## 에서 정의한 리소스 유형 AWS Billing
<a name="awsbilling-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbilling-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbilling-aws_ResourceTag___TagKey_](#awsbilling-aws_ResourceTag___TagKey_)   | 

## 에 대한 조건 키 AWS Billing
<a name="awsbilling-policy-keys"></a>

AWS Billing 는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Billing 및 비용 관리 대시보드에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbillingandcostmanagementdashboards"></a>

AWS Billing 및 비용 관리 대시보드(서비스 접두사: `bcm-dashboards`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cost-management/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cost-management/latest/userguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Billing 및 비용 관리 대시보드에서 정의한 작업
](#awsbillingandcostmanagementdashboards-actions-as-permissions)
+ [

## AWS Billing 및 비용 관리 대시보드에서 정의한 리소스 유형
](#awsbillingandcostmanagementdashboards-resources-for-iam-policies)
+ [

## AWS Billing 및 비용 관리 대시보드에 사용되는 조건 키
](#awsbillingandcostmanagementdashboards-policy-keys)

## AWS Billing 및 비용 관리 대시보드에서 정의한 작업
<a name="awsbillingandcostmanagementdashboards-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbillingandcostmanagementdashboards-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html)  | 대시보드를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html)  | 대시보드를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html)  | 대시보드 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html)  | 대시보드의 리소스 정책을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html)  | 사용자의 모든 대시보드에 대한 정보를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html)  | 리소스의 모든 태그를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html)  | 리소스의 태그를 생성할 수 있는 권한을 부여합니다. | 태그 지정 |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   [#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_](#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html)  | 리소스의 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html)  | 기존 대시보드를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Billing 및 비용 관리 대시보드에서 정의한 리소스 유형
<a name="awsbillingandcostmanagementdashboards-resources-for-iam-policies"></a>

AWS Billing 및 비용 관리 대시보드는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Billing and Cost Management 대시보드에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## AWS Billing 및 비용 관리 대시보드에 사용되는 조건 키
<a name="awsbillingandcostmanagementdashboards-policy-keys"></a>

AWS Billing 및 비용 관리 대시보드는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Billing And Cost Management Data Exports에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbillingandcostmanagementdataexports"></a>

AWS Billing 또한 Cost Management Data Exports(서비스 접두사: `bcm-data-exports`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Data_Exports.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cur/latest/userguide/bcm-data-exports-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Billing And Cost Management Data Exports에서 정의한 작업
](#awsbillingandcostmanagementdataexports-actions-as-permissions)
+ [

## AWS Billing And Cost Management Data Exports에서 정의한 리소스 유형
](#awsbillingandcostmanagementdataexports-resources-for-iam-policies)
+ [

## AWS Billing And Cost Management Data Exports에 사용되는 조건 키
](#awsbillingandcostmanagementdataexports-policy-keys)

## AWS Billing And Cost Management Data Exports에서 정의한 작업
<a name="awsbillingandcostmanagementdataexports-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbillingandcostmanagementdataexports-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbillingandcostmanagementdataexports.html)

## AWS Billing And Cost Management Data Exports에서 정의한 리소스 유형
<a name="awsbillingandcostmanagementdataexports-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbillingandcostmanagementdataexports-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1Identifier\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/](https://docs.aws.amazon.com/cur/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 

## AWS Billing And Cost Management Data Exports에 사용되는 조건 키
<a name="awsbillingandcostmanagementdataexports-policy-keys"></a>

AWS Billing 또한 Cost Management Data Exports는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Billing And Cost Management 요금 계산기에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbillingandcostmanagementpricingcalculator"></a>

AWS Billing 그리고 Cost Management Pricing Calculator(서비스 접두사: `bcm-pricing-calculator`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cost-management/latest/userguide/pricing-calculator.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Pricing_Calculator.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cost-management/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Billing And Cost Management Pricing Calculator에서 정의한 작업
](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions)
+ [

## AWS Billing And Cost Management Pricing Calculator에서 정의한 리소스 유형
](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies)
+ [

## AWS Billing And Cost Management 요금 계산기에 사용되는 조건 키
](#awsbillingandcostmanagementpricingcalculator-policy-keys)

## AWS Billing And Cost Management Pricing Calculator에서 정의한 작업
<a name="awsbillingandcostmanagementpricingcalculator-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbillingandcostmanagementpricingcalculator.html)

## AWS Billing And Cost Management Pricing Calculator에서 정의한 리소스 유형
<a name="awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-estimate/\$1\$1BillEstimateId\$1  |  | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-scenario/\$1\$1BillScenarioId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:workload-estimate/\$1\$1WorkloadEstimateId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 

## AWS Billing And Cost Management 요금 계산기에 사용되는 조건 키
<a name="awsbillingandcostmanagementpricingcalculator-policy-keys"></a>

AWS Billing 그리고 Cost Management Pricing Calculator는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Billing And Cost Management 권장 작업에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbillingandcostmanagementrecommendedactions"></a>

AWS Billing 또한 비용 관리 권장 작업(서비스 접두사: `bcm-recommended-actions`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cost-management/latest/userguide/view-billing-dashboard.html#recommended-actions-widget)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Recommended_Actions.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#allows-recommended-actions-access)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Billing And Cost Management 권장 작업에서 정의한 작업
](#awsbillingandcostmanagementrecommendedactions-actions-as-permissions)
+ [

## AWS Billing And Cost Management 권장 작업에서 정의한 리소스 유형
](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies)
+ [

## AWS Billing And Cost Management 권장 작업에 사용되는 조건 키
](#awsbillingandcostmanagementrecommendedactions-policy-keys)

## AWS Billing And Cost Management 권장 작업에서 정의한 작업
<a name="awsbillingandcostmanagementrecommendedactions-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html)  | 모든 권장 조치를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 

## AWS Billing And Cost Management 권장 작업에서 정의한 리소스 유형
<a name="awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies"></a>

AWS Billing 또한 비용 관리 권장 작업은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Billing and Cost Management 권장 조치에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## AWS Billing And Cost Management 권장 작업에 사용되는 조건 키
<a name="awsbillingandcostmanagementrecommendedactions-policy-keys"></a>

BillingAndCostManagementRecommendedActions에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# 에 사용되는 작업, 리소스 및 조건 키 AWS Billing Conductor
<a name="list_awsbillingconductor"></a>

AWS Billing Conductor (서비스 접두사: `billingconductor`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/billingconductor/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/billingconductor/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/billingconductor/latest/userguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 에서 정의한 작업 AWS Billing Conductor
](#awsbillingconductor-actions-as-permissions)
+ [

## 에서 정의한 리소스 유형 AWS Billing Conductor
](#awsbillingconductor-resources-for-iam-policies)
+ [

## 에 대한 조건 키 AWS Billing Conductor
](#awsbillingconductor-policy-keys)

## 에서 정의한 작업 AWS Billing Conductor
<a name="awsbillingconductor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbillingconductor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbillingconductor.html)

## 에서 정의한 리소스 유형 AWS Billing Conductor
<a name="awsbillingconductor-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbillingconductor-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingplan/\$1\$1PricingPlanId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingrule/\$1\$1PricingRuleId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:customlineitem/\$1\$1CustomLineItemId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 

## 에 대한 조건 키 AWS Billing Conductor
<a name="awsbillingconductor-policy-keys"></a>

AWS Billing Conductor 는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Billing 콘솔에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbillingconsole"></a>

AWS Billing 콘솔(서비스 접두사: `aws-portal`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/grantaccess.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Billing 콘솔에서 정의한 작업
](#awsbillingconsole-actions-as-permissions)
+ [

## AWS Billing 콘솔에서 정의한 리소스 유형
](#awsbillingconsole-resources-for-iam-policies)
+ [

## AWS Billing 콘솔에 사용되는 조건 키
](#awsbillingconsole-policy-keys)

## AWS Billing 콘솔에서 정의한 작업
<a name="awsbillingconsole-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbillingconsole-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 기존 또는 세분화된 IAM 작업이 결제, 비용 관리 및 계정 콘솔에 대한 권한 부여를 제어하기 위해 사용되고 있는지 여부를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 계정 설정을 수정할 수 있는 IAM 사용자 권한을 허용하거나 거부합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 과금 설정을 수정할 수 있는 IAM 사용자 권한을 허용하거나 거부합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 지불 방법을 수정할 수 있는 IAM 사용자 권한을 허용하거나 거부합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 기존 또는 세분화된 IAM 작업이 향후에 결제, 비용 관리 및 계정 콘솔에 대한 권한 부여를 제어하기 위해 사용될지 여부를 변경할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 계정 설정을 볼 수 있는 IAM 사용자 권한을 허용하거나 거부합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 콘솔에서 과금 페이지를 볼 수 있는 IAM 사용자 권한을 허용하거나 거부합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 지불 방법을 볼 수 있는 IAM 사용자 권한을 허용하거나 거부합니다 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] |  AWS 사용 보고서를 볼 수 있는 IAM 사용자 권한 허용 또는 거부 | 읽기 |  |  |  | 

## AWS Billing 콘솔에서 정의한 리소스 유형
<a name="awsbillingconsole-resources-for-iam-policies"></a>

AWS Billing 콘솔은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Billing 콘솔에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Billing 콘솔에 사용되는 조건 키
<a name="awsbillingconsole-policy-keys"></a>

Billing 콘솔에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Braket에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonbraket"></a>

Amazon Braket(서비스 접두사: `braket`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/braket/latest/developerguide/what-is-braket.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/braket/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Braket에서 정의한 작업
](#amazonbraket-actions-as-permissions)
+ [

## Amazon Braket에서 정의한 리소스 유형
](#amazonbraket-resources-for-iam-policies)
+ [

## Amazon Braket에 사용되는 조건 키
](#amazonbraket-policy-keys)

## Amazon Braket에서 정의한 작업
<a name="amazonbraket-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonbraket-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonbraket.html)

## Amazon Braket에서 정의한 리소스 유형
<a name="amazonbraket-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonbraket-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:quantum-task/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:spending-limit/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 

## Amazon Braket에 사용되는 조건 키
<a name="amazonbraket-policy-keys"></a>

Amazon Braket은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Budget Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbudgetservice"></a>

AWS Budget Service(서비스 접두사: `budgets`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Budgets.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#user-permissions)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Budget Service에서 정의한 작업
](#awsbudgetservice-actions-as-permissions)
+ [

## AWS Budget Service에서 정의한 리소스 유형
](#awsbudgetservice-resources-for-iam-policies)
+ [

## AWS Budget Service에 사용되는 조건 키
](#awsbudgetservice-policy-keys)

## AWS Budget Service에서 정의한 작업
<a name="awsbudgetservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbudgetservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
이 표의 작업은 APIs가 아니라 예산에 액세스하는 AWS 결제 및 비용 관리 APIs에 대한 액세스 권한을 부여하는 권한입니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbudgetservice.html)

## AWS Budget Service에서 정의한 리소스 유형
<a name="awsbudgetservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbudgetservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1/action/\$1\$1ActionId\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 

## AWS Budget Service에 사용되는 조건 키
<a name="awsbudgetservice-policy-keys"></a>

AWS Budget Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS BugBust에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsbugbust"></a>

AWS BugBust(서비스 접두사: `bugbust`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/auth-and-access-control-permissions-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS BugBust에서 정의한 작업
](#awsbugbust-actions-as-permissions)
+ [

## AWS BugBust에서 정의한 리소스 유형
](#awsbugbust-resources-for-iam-policies)
+ [

## for AWS BugBust 조건 키
](#awsbugbust-policy-keys)

## AWS BugBust에서 정의한 작업
<a name="awsbugbust-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsbugbust-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsbugbust.html)

## AWS BugBust에서 정의한 리소스 유형
<a name="awsbugbust-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsbugbust-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html)  |  arn:\$1\$1Partition\$1:bugbust:\$1\$1Region\$1:\$1\$1Account\$1:events/\$1\$1EventId\$1  |   [#awsbugbust-aws_ResourceTag___TagKey_](#awsbugbust-aws_ResourceTag___TagKey_)   | 

## for AWS BugBust 조건 키
<a name="awsbugbust-policy-keys"></a>

AWS BugBust는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Certificate Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscertificatemanager"></a>

AWS Certificate Manager(서비스 접두사: `acm`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/acm/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/acm/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Certificate Manager에서 정의한 작업
](#awscertificatemanager-actions-as-permissions)
+ [

## AWS Certificate Manager에서 정의한 리소스 유형
](#awscertificatemanager-resources-for-iam-policies)
+ [

## AWS Certificate Manager에 사용되는 조건 키
](#awscertificatemanager-policy-keys)

## AWS Certificate Manager에서 정의한 작업
<a name="awscertificatemanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscertificatemanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscertificatemanager.html)

## AWS Certificate Manager에서 정의한 리소스 유형
<a name="awscertificatemanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscertificatemanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert](https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awscertificatemanager-aws_ResourceTag___TagKey_](#awscertificatemanager-aws_ResourceTag___TagKey_)   | 

## AWS Certificate Manager에 사용되는 조건 키
<a name="awscertificatemanager-policy-keys"></a>

AWS Certificate Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 요청의 인증 기관을 기준으로 액세스를 필터링합니다. 인증서를 발급할 수 있는 인증 기관을 제한하는 데 사용할 수 있습니다 | 문자열 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 요청의 인증서 투명성 로깅 옵션을 기준으로 액세스를 필터링합니다. 요청에 키가 없는 경우 기본값은 '비활성화' | 문자열 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 요청의 도메인 이름을 기준으로 액세스를 필터링합니다. 이 키를 사용하여 인증서 요청에 포함할 수 있는 도메인을 제한할 수 있습니다 | ArrayOfString | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 요청의 내보내기 옵션을 기준으로 액세스를 필터링합니다. 내보낼 수 있는 인증서 생성을 제한하는 데 사용할 수 있습니다 | 문자열 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 요청의 키 알고리즘을 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 요청의 인증 방법을 기준으로 액세스를 필터링합니다. 요청에 키가 없는 경우 기본 '이메일' | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Chatbot에 사용되는 작업, 리소스 및 조건 키
<a name="list_awschatbot"></a>

AWS Chatbot(서비스 접두사: `chatbot`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/chatbot/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/chatbot/latest/adminguide/security_iam_service-with-iam-id-based-policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Chatbot에서 정의한 작업
](#awschatbot-actions-as-permissions)
+ [

## AWS Chatbot에서 정의한 리소스 유형
](#awschatbot-resources-for-iam-policies)
+ [

## AWS Chatbot에 사용되는 조건 키
](#awschatbot-policy-keys)

## AWS Chatbot에서 정의한 작업
<a name="awschatbot-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awschatbot-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awschatbot.html)

## AWS Chatbot에서 정의한 리소스 유형
<a name="awschatbot-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awschatbot-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:chat-configuration/\$1\$1ConfigurationType\$1/\$1\$1ChatbotConfigurationName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:custom-action/\$1\$1ActionName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 

## AWS Chatbot에 사용되는 조건 키
<a name="awschatbot-policy-keys"></a>

AWS 챗봇은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Chime에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonchime"></a>

Amazon Chime(서비스 접두사: `chime`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/chime/latest/ug/what-is-chime.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/chime/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/chime/latest/ag/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Chime에서 정의한 작업
](#amazonchime-actions-as-permissions)
+ [

## Amazon Chime에서 정의한 리소스 유형
](#amazonchime-resources-for-iam-policies)
+ [

## Amazon Chime에 사용되는 조건 키
](#amazonchime-policy-keys)

## Amazon Chime에서 정의한 작업
<a name="amazonchime-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonchime-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonchime.html)

## Amazon Chime에서 정의한 리소스 유형
<a name="amazonchime-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonchime-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html](https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:meeting/\$1\$1MeetingId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/user/\$1\$1AppInstanceUserId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/bot/\$1\$1AppInstanceBotId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel/\$1\$1ChannelId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel-flow/\$1\$1ChannelFlowId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline/\$1\$1MediaPipelineId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-insights-pipeline-configuration/\$1\$1ConfigurationName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline-kinesis-video-stream-pool/\$1\$1PoolName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile-domain/\$1\$1VoiceProfileDomainId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile/\$1\$1VoiceProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:vc/\$1\$1VoiceConnectorId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:sma/\$1\$1SipMediaApplicationId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 

## Amazon Chime에 사용되는 조건 키
<a name="amazonchime-policy-keys"></a>

Amazon Chime은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# 의 Claude Platform에 사용되는 작업, 리소스 및 조건 키 AWS
<a name="list_claudeplatformonaws"></a>

Claude Platform on AWS (서비스 접두사: `aws-external-anthropic`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 의 Claude 플랫폼에서 정의한 작업 AWS
](#claudeplatformonaws-actions-as-permissions)
+ [

## 의 Claude 플랫폼에서 정의한 리소스 유형 AWS
](#claudeplatformonaws-resources-for-iam-policies)
+ [

## 의 Claude Platform에 사용되는 조건 키 AWS
](#claudeplatformonaws-policy-keys)

## 의 Claude 플랫폼에서 정의한 작업 AWS
<a name="claudeplatformonaws-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#claudeplatformonaws-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스를 아카이브할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Claude 플랫폼에서 콘솔 액세스를 수임할 수 있는 권한을 부여합니다. | 쓰기 |  |   [#claudeplatformonaws-aws-external-anthropic_Capability](#claudeplatformonaws-aws-external-anthropic_Capability)   |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/) [권한만 해당] | 보유자 토큰 인증을 사용하여 API를 호출할 수 있는 권한을 부여합니다. | List |  |   [#claudeplatformonaws-aws-external-anthropic_BearerTokenType](#claudeplatformonaws-aws-external-anthropic_BearerTokenType)   |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 진행 중인 배치 추론 요청을 취소할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 메시지 요청에 대한 토큰을 계산할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 배치 추론 요청을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에 파일을 업로드할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 채팅 완료 추론 요청을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 스킬을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 사용자 프로필을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 조직에서 워크스페이스를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 배치 추론 요청을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 파일을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 스킬을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 계정 설정 및 AWS Marketplace 등록 상태를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 배치 추론 요청의 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 파일 또는 해당 콘텐츠를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 특정 모델에 대한 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 스킬 또는 해당 버전의 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 사용자 프로필의 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스의 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 배치 추론 요청을 나열할 수 있는 권한을 부여합니다. | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스의 파일을 나열할 수 있는 권한을 부여합니다. | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 사용 가능한 모델을 나열할 수 있는 권한을 부여합니다. | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스의 스킬을 나열할 수 있는 권한을 부여합니다. | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스의 사용자 프로필을 나열할 수 있는 권한을 부여합니다. | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 조직의 워크스페이스를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 스킬 버전을 생성하거나 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 워크스페이스에서 사용자 프로필을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 작업 영역을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 

## 의 Claude 플랫폼에서 정의한 리소스 유형 AWS
<a name="claudeplatformonaws-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#claudeplatformonaws-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/#Workspace](https://docs.aws.amazon.com/#Workspace)  |  arn:\$1\$1Partition\$1:aws-external-anthropic:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1ResourceId\$1  |  | 

## 의 Claude Platform에 사용되는 조건 키 AWS
<a name="claudeplatformonaws-policy-keys"></a>

의 Claude Platform은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 AWS 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 단기 또는 장기 보유자 토큰을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 콘솔 세션에 사용되는 Claude 플랫폼 역할을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Clean Rooms에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscleanrooms"></a>

AWS Clean Rooms(서비스 접두사: `cleanrooms`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/clean-rooms/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/clean-rooms/latest/apireference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Clean Rooms에서 정의한 작업
](#awscleanrooms-actions-as-permissions)
+ [

## AWS Clean Rooms에서 정의한 리소스 유형
](#awscleanrooms-resources-for-iam-policies)
+ [

## AWS Clean Rooms에 사용되는 조건 키
](#awscleanrooms-policy-keys)

## AWS Clean Rooms에서 정의한 작업
<a name="awscleanrooms-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscleanrooms-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscleanrooms.html)

## AWS Clean Rooms에서 정의한 리소스 유형
<a name="awscleanrooms-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscleanrooms-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/analysistemplate/\$1\$1AnalysisTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:collaboration/\$1\$1CollaborationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredaudiencemodelassociation/\$1\$1ConfiguredAudienceModelAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:configuredtable/\$1\$1ConfiguredTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredtableassociation/\$1\$1ConfiguredTableAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idmappingtable/\$1\$1IdMappingTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idnamespaceassociation/\$1\$1IdNamespaceAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/privacybudgettemplate/\$1\$1PrivacyBudgetTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 

## AWS Clean Rooms에 사용되는 조건 키
<a name="awscleanrooms-policy-keys"></a>

AWS Clean Rooms는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Clean Rooms ML에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscleanroomsml"></a>

AWS Clean Rooms ML(서비스 접두사: `cleanrooms-ml`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/clean-rooms/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cleanrooms-ml/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Clean Rooms ML에서 정의한 작업
](#awscleanroomsml-actions-as-permissions)
+ [

## AWS Clean Rooms ML에서 정의한 리소스 유형
](#awscleanroomsml-resources-for-iam-policies)
+ [

## AWS Clean Rooms ML에 사용되는 조건 키
](#awscleanroomsml-policy-keys)

## AWS Clean Rooms ML에서 정의한 작업
<a name="awscleanroomsml-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscleanroomsml-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscleanroomsml.html)

## AWS Clean Rooms ML에서 정의한 리소스 유형
<a name="awscleanroomsml-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscleanroomsml-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:training-dataset/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-generation-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-model-algorithm/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configured-model-algorithm-association/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/ml-input-channel/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model-inference-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 

## AWS Clean Rooms ML에 사용되는 조건 키
<a name="awscleanroomsml-policy-keys"></a>

AWS Clean Rooms ML은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/TBD](https://docs.aws.amazon.com/TBD)  | 클린 룸 공동 작업 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS 클라우드 Control API에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudcontrolapi"></a>

AWS 클라우드 Control API(서비스 접두사: `cloudformation`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/what-is-cloudcontrolapi.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 클라우드 Control API에서 정의한 작업
](#awscloudcontrolapi-actions-as-permissions)
+ [

## AWS 클라우드 Control API에서 정의한 리소스 유형
](#awscloudcontrolapi-resources-for-iam-policies)
+ [

## AWS 클라우드 Control API에 사용되는 조건 키
](#awscloudcontrolapi-policy-keys)

## AWS 클라우드 Control API에서 정의한 작업
<a name="awscloudcontrolapi-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudcontrolapi-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html)  | 계정의 리소스 요청을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html)  | 계정의 리소스를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html)  | 계정의 리소스를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html)  | 계정의 리소스를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html)  | 계정의 리소스 요청을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html)  | 계정의 리소스 요청을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html)  | 계정의 리소스를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html)  | 계정의 리소스를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS 클라우드 Control API에서 정의한 리소스 유형
<a name="awscloudcontrolapi-resources-for-iam-policies"></a>

AWS 클라우드 제어 API는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 클라우드 제어 API에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정하세요.

## AWS 클라우드 Control API에 사용되는 조건 키
<a name="awscloudcontrolapi-policy-keys"></a>

클라우드 제어 API에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Cloud Directory에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonclouddirectory"></a>

Amazon Cloud Directory(서비스 접두사: `clouddirectory`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_amazon_cd.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/directoryservice/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Cloud Directory에서 정의한 작업
](#amazonclouddirectory-actions-as-permissions)
+ [

## Amazon Cloud Directory에서 정의한 리소스 유형
](#amazonclouddirectory-resources-for-iam-policies)
+ [

## Amazon Cloud Directory에 사용되는 조건 키
](#amazonclouddirectory-policy-keys)

## Amazon Cloud Directory에서 정의한 작업
<a name="amazonclouddirectory-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonclouddirectory-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonclouddirectory.html)

## Amazon Cloud Directory에서 정의한 리소스 유형
<a name="amazonclouddirectory-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonclouddirectory-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1/schema/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/development/\$1\$1SchemaName\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/published/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 

## Amazon Cloud Directory에 사용되는 조건 키
<a name="amazonclouddirectory-policy-keys"></a>

Cloud Directory에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 클라우드 Map에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudmap"></a>

AWS 클라우드 맵(서비스 접두사: `servicediscovery`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cloud-map/latest/dg/what-is-cloud-map.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloud-map/latest/api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cloud-map/latest/dg/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 클라우드 맵에서 정의한 작업
](#awscloudmap-actions-as-permissions)
+ [

## AWS 클라우드 Map에서 정의한 리소스 유형
](#awscloudmap-resources-for-iam-policies)
+ [

## AWS 클라우드 Map에 사용되는 조건 키
](#awscloudmap-policy-keys)

## AWS 클라우드 맵에서 정의한 작업
<a name="awscloudmap-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudmap-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscloudmap.html)

## AWS 클라우드 Map에서 정의한 리소스 유형
<a name="awscloudmap-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloudmap-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 

## AWS 클라우드 Map에 사용되는 조건 키
<a name="awscloudmap-policy-keys"></a>

AWS 클라우드 맵은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 관련 네임스페이스에 대한 Amazon 리소스 이름(ARN)을 지정하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 관련 네임스페이스의 이름을 지정하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 관련 서비스에 대한 Amazon 리소스 이름(ARN)을 지정하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 관련 서비스 생성자의 계정 ID를 지정하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 관련 서비스의 이름을 지정하여 액세스를 필터링합니다. | 문자열 | 

# AWS Cloud9에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloud9"></a>

AWS Cloud9(서비스 접두사: `cloud9`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloud9/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cloud9/latest/user-guide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Cloud9에서 정의한 작업
](#awscloud9-actions-as-permissions)
+ [

## AWS Cloud9에서 정의한 리소스 유형
](#awscloud9-resources-for-iam-policies)
+ [

## AWS Cloud9에 사용되는 조건 키
](#awscloud9-policy-keys)

## AWS Cloud9에서 정의한 작업
<a name="awscloud9-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloud9-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscloud9.html)

## AWS Cloud9에서 정의한 리소스 유형
<a name="awscloud9-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloud9-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment)  |  arn:\$1\$1Partition\$1:cloud9:\$1\$1Region\$1:\$1\$1Account\$1:environment:\$1\$1ResourceId\$1  |   [#awscloud9-aws_ResourceTag___TagKey_](#awscloud9-aws_ResourceTag___TagKey_)   | 

## AWS Cloud9에 사용되는 조건 키
<a name="awscloud9-policy-keys"></a>

AWS Cloud9는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId)  |  AWS Cloud9 환경 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName)  |  AWS Cloud9 환경 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType)  |  AWS Cloud9 환경의 Amazon EC2 인스턴스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn)  | 지정된 소유자 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions)  |  AWS Cloud9 권한 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId)  |  AWS Cloud9 환경이 생성될 서브넷 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn)  | 지정된 사용자 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# AWS CloudFormation에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudformation"></a>

AWS CloudFormation(서비스 접두사: `cloudformation`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CloudFormation에서 정의한 작업
](#awscloudformation-actions-as-permissions)
+ [

## AWS CloudFormation에서 정의한 리소스 유형
](#awscloudformation-resources-for-iam-policies)
+ [

## AWS CloudFormation에 사용되는 조건 키
](#awscloudformation-policy-keys)

## AWS CloudFormation에서 정의한 작업
<a name="awscloudformation-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudformation-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscloudformation.html)

## AWS CloudFormation에서 정의한 리소스 유형
<a name="awscloudformation-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloudformation-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:changeSet/\$1\$1ChangeSetName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset/\$1\$1StackSetName\$1:\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset-target/\$1\$1StackSetTarget\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/resource/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/hook/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:generatedTemplate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:resourceScan/\$1\$1Id\$1  |  | 

## AWS CloudFormation에 사용되는 조건 키
<a name="awscloudformation-policy-keys"></a>

AWS CloudFormation은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  |  AWS CloudFormation 변경 세트 이름을 기준으로 액세스를 필터링합니다. IAM 사용자가 실행하거나 삭제할 수 있는 변경 세트를 제어하는 데 사용합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 리소스 변형 API 작업의 이름을 기준으로 액세스를 필터링합니다. IAM 사용자가 스택 또는 스택 세트에서 태그를 추가하거나 제거하는 데 사용할 수 있는 API를 제어하는 데 사용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  |  AWS::EC2::Instance와 같은 템플릿 리소스 유형을 기준으로 액세스를 필터링합니다. IAM 사용자가 리소스를 스택으로 가져올 때 작업할 수 있는 리소스 유형을 제어하는 데 사용합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  |  AWS::EC2::Instance와 같은 템플릿 리소스 유형을 기준으로 액세스를 필터링합니다. IAM 사용자가 스택을 생성하거나 업데이트할 때 작업할 수 있는 리소스 유형을 제어하는 데 사용합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | IAM 서비스 역할의 ARN을 기준으로 액세스를 필터링합니다. IAM 사용자가 스택 또는 변경 세트로 작업할 때 사용할 수 있는 서비스 역할을 제어하는 데 사용합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Amazon S3 스택 정책 URL을 기준으로 액세스를 필터링합니다. IAM 사용자가 스택 생성 또는 업데이트 작업 중에 스택과 연결할 수 있는 스택 정책을 제어하는 데 사용합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 스택 집합 대상 리전을 기준으로 액세스를 필터링합니다. IAM 사용자가 스택 집합을 생성하거나 업데이트할 때 사용할 수 있는 리전을 제어하는 데 사용합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Amazon S3 템플릿 URL을 기준으로 액세스를 필터링합니다. IAM 사용자가 스택을 생성하거나 업데이트할 때 사용할 수 있는 템플릿을 제어하는 데 사용합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | CloudFormation 확장의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon CloudFront에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudfront"></a>

Amazon CloudFront(서비스 접두사: `cloudfront`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudfront/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudFront에서 정의한 작업
](#amazoncloudfront-actions-as-permissions)
+ [

## Amazon CloudFront에서 정의한 리소스 유형
](#amazoncloudfront-resources-for-iam-policies)
+ [

## Amazon CloudFront에 사용되는 조건 키
](#amazoncloudfront-policy-keys)

## Amazon CloudFront에서 정의한 작업
<a name="amazoncloudfront-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudfront-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudfront.html)

## Amazon CloudFront에서 정의한 리소스 유형
<a name="amazoncloudfront-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudfront-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:streaming-distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-identity/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-config/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-profile/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:cache-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-request-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:realtime-log-config/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:function/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:response-headers-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-control/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:continuous-deployment-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:anycast-ip-list/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:vpcorigin/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution-tenant/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-group/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:trust-store/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-function/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 

## Amazon CloudFront에 사용되는 조건 키
<a name="amazoncloudfront-policy-keys"></a>

Amazon CloudFront는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudFront KeyValueStore에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudfrontkeyvaluestore"></a>

Amazon CloudFront KeyValueStore(서비스 접두사: `cloudfront-keyvaluestore`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudfront/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudFront KeyValueStore에서 정의한 작업
](#amazoncloudfrontkeyvaluestore-actions-as-permissions)
+ [

## Amazon CloudFront KeyValueStore에서 정의한 리소스 유형
](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies)
+ [

## Amazon CloudFront KeyValueStore에 사용되는 조건 키
](#amazoncloudfrontkeyvaluestore-policy-keys)

## Amazon CloudFront KeyValueStore에서 정의한 작업
<a name="amazoncloudfrontkeyvaluestore-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html)  | 키에 지정된 키 값 페어를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html)  | 키 값 스토어에 대한 메타데이터 정보를 반환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html)  | 키 값 페어를 반환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html)  | 키 값 페어의 목록을 반환할 수 있는 권한을 부여합니다. | List |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html)  | 새 키 값 페어를 생성하거나 기존 키의 값을 대체할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html)  | 한 번의 작업으로 여러 키 값 페어를 추가하거나 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 

## Amazon CloudFront KeyValueStore에서 정의한 리소스 유형
<a name="amazoncloudfrontkeyvaluestore-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudfrontkeyvaluestore-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1ResourceId\$1  |  | 

## Amazon CloudFront KeyValueStore에 사용되는 조건 키
<a name="amazoncloudfrontkeyvaluestore-policy-keys"></a>

CloudFront KeyValueStore에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS CloudHSM에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudhsm"></a>

AWS CloudHSM(서비스 접두사: `cloudhsm`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cloudhsm/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cloudhsm/latest/userguide/identity-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CloudHSM에서 정의한 작업
](#awscloudhsm-actions-as-permissions)
+ [

## AWS CloudHSM에서 정의한 리소스 유형
](#awscloudhsm-resources-for-iam-policies)
+ [

## AWS CloudHSM에 사용되는 조건 키
](#awscloudhsm-policy-keys)

## AWS CloudHSM에서 정의한 작업
<a name="awscloudhsm-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudhsm-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscloudhsm.html)

## AWS CloudHSM에서 정의한 리소스 유형
<a name="awscloudhsm-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloudhsm-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1CloudHsmBackupInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1CloudHsmClusterInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 

## AWS CloudHSM에 사용되는 조건 키
<a name="awscloudhsm-policy-keys"></a>

AWS CloudHSM은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudSearch에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudsearch"></a>

Amazon CloudSearch(서비스 접두사: `cloudsearch`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/api-ref.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/access_permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudSearch에서 정의한 작업
](#amazoncloudsearch-actions-as-permissions)
+ [

## Amazon CloudSearch에서 정의한 리소스 유형
](#amazoncloudsearch-resources-for-iam-policies)
+ [

## Amazon CloudSearch에 사용되는 조건 키
](#amazoncloudsearch-policy-keys)

## Amazon CloudSearch에서 정의한 작업
<a name="amazoncloudsearch-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudsearch-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html)  | Amazon CloudSearch 도메인에 리소스 태그를 연결합니다. | 태그 지정 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html)  | 검색 권장 사항에 인덱스를 설정합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html)  | 새로운 검색 도메인을 만듭니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html)  | 언어별 텍스트 처리 옵션을 정의하기 위해 텍스트 또는 텍스트 배열에 적용할 수 있는 분석 체계를 구성합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html)  | 검색 도메인에 대한 표현식을 구성합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html)  | 검색 도메인에 대한 IndexField를 구성합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html)  | 도메인에 대한 제안자를 구성합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html)  | 분석 체계를 삭제합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html)  | 검색 도메인과 모든 포함된 데이터를 영구적으로 삭제합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html)  | 검색 도메인에서 표현식을 제거합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html)  | 검색 도메인에서 IndexField를 제거합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html)  | 제안자를 삭제합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html)  | 도메인에 대해 구성된 분석 체계를 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html)  | 도메인에 대해 구성된 가용성 옵션을 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html)  | 도메인에 대해 구성된 도메인 엔드포인트 옵션을 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html)  | 이 계정이 소유한 검색 도메인에 대한 정보를 가져옵니다. | List |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html)  | 검색 도메인에 대해 구성된 표현식을 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html)  | 검색 도메인에 대해 구성된 인덱스 필드에 대한 정보를 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html)  | 도메인에 대해 구성된 조정 파라미터를 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html)  | 도메인의 문서 및 검색 엔드포인트에 대한 액세스를 제어하는 액세스 정책에 대한 정보를 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html)  | 도메인에 대해 구성된 제안을 가져옵니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html)  | 최근 인덱싱 옵션을 사용하여 해당 문서의 인덱싱을 시작하도록 검색 도메인에 알려줍니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html)  | 계정이 소유한 모든 검색 도메인을 나열합니다. | List |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html)  | Amazon CloudSearch 도메인에 대한 리소스 태그를 모두 표시합니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html)  | Amazon ES 도메인에서 지정된 리소스 태그를 제거합니다. | 태그 지정 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html)  | 도메인에 대한 가용성 옵션을 구성합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html)  | 도메인에 대한 도메인 엔드포인트 옵션을 구성합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html)  | 도메인에 대한 조정 파라미터를 구성합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html)  | 도메인의 문서 및 검색 엔드포인트에 대한 액세스를 제어하는 액세스 규칙을 구성합니다. | 권한 관리 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [권한만 해당] | 문서 서비스 작업에 대한 액세스를 허용합니다. | 쓰기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [권한만 해당] | 검색 작업에 대한 액세스를 허용합니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [권한만 해당] | 제안 작업에 대한 액세스를 허용합니다. | 읽기 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 

## Amazon CloudSearch에서 정의한 리소스 유형
<a name="amazoncloudsearch-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudsearch-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
IAM 정책에서 Amazon CloudSearch 리소스 ARN 사용에 대한 자세한 내용은 *Amazon CloudSearch 개발자 안내서*의 [Amazon CloudSearch ARN](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-arns)을 참조하십시오.


****  

| 리소스 유형 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html)  |  arn:\$1\$1Partition\$1:cloudsearch:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 

## Amazon CloudSearch에 사용되는 조건 키
<a name="amazoncloudsearch-policy-keys"></a>

CloudSearch에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS CloudShell에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudshell"></a>

AWS CloudShell(서비스 접두사: `cloudshell`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CloudShell에서 정의한 작업
](#awscloudshell-actions-as-permissions)
+ [

## AWS CloudShell에서 정의한 리소스 유형
](#awscloudshell-resources-for-iam-policies)
+ [

## AWS CloudShell에 사용되는 조건 키
](#awscloudshell-policy-keys)

## AWS CloudShell에서 정의한 작업
<a name="awscloudshell-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudshell-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand) [권한만 해당] | 다른 AWS 서비스에서 보낸 명령을 승인할 수 있는 권한을 부여합니다. | 읽기 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment) [권한만 해당] | CloudShell 환경을 생성할 수 있는 권한을 부여합니다. | Write |  |   [#awscloudshell-cloudshell_SecurityGroupIds](#awscloudshell-cloudshell_SecurityGroupIds)   [#awscloudshell-cloudshell_SubnetIds](#awscloudshell-cloudshell_SubnetIds)   [#awscloudshell-cloudshell_VpcIds](#awscloudshell-cloudshell_VpcIds)   |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession) [권한만 해당] | 에서 CloudShell 환경에 연결할 수 있는 권한을 부여합니다. AWS Management Console | 쓰기 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment) [권한만 해당] | CloudShell 환경을 삭제할 수 있는 권한을 부여합니다. | Write |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments) [권한만 해당] | 기존 사용자의 환경에 대한 설명을 반환할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus) [권한만 해당] | CloudShell 환경 상태를 읽을 수 있는 권한을 부여합니다. | Read |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls) [권한만 해당] | CloudShell 환경에서 파일을 다운로드할 수 있는 권한을 부여합니다. | Write |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls) [권한만 해당] | CloudShell 환경에 파일을 업로드할 권한을 부여합니다. | Write |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials) [권한만 해당] | 콘솔 자격 증명을 환경으로 전달할 수 있는 권한을 부여합니다. | Write |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment) [권한만 해당] | 중지된 CloudShell 환경을 시작할 수 있는 권한을 부여합니다. | Write |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment) [권한만 해당] | 실행 중인 CloudShell 환경을 중지할 수 있는 권한을 부여합니다. | 쓰기 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 

## AWS CloudShell에서 정의한 리소스 유형
<a name="awscloudshell-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloudshell-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment)  |  arn:\$1\$1Partition\$1:cloudshell:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |  | 

## AWS CloudShell에 사용되는 조건 키
<a name="awscloudshell-policy-keys"></a>

AWS CloudShell은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | 보안 그룹 ID를 기준으로 액세스를 필터링합니다. CreateEnvironment 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | 서브넷 ID를 기준으로 액세스를 필터링합니다. CreateEnvironment 작업 중에 사용 가능합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | VPC ID를 기준으로 액세스를 필터링합니다. CreateEnvironment 작업 중에 사용 가능합니다. | ArrayOfString | 

# AWS CloudTrail에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudtrail"></a>

AWS CloudTrail(서비스 접두사: `cloudtrail`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CloudTrail에서 정의한 작업
](#awscloudtrail-actions-as-permissions)
+ [

## AWS CloudTrail에서 정의한 리소스 유형
](#awscloudtrail-resources-for-iam-policies)
+ [

## AWS CloudTrail에 사용되는 조건 키
](#awscloudtrail-policy-keys)

## AWS CloudTrail에서 정의한 작업
<a name="awscloudtrail-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudtrail-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscloudtrail.html)

## AWS CloudTrail에서 정의한 리소스 유형
<a name="awscloudtrail-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloudtrail-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
CloudTrail 작업에 대한 액세스를 제어하는 정책의 경우 Resource 요소가 항상 "\$1"로 설정됩니다. IAM 정책에서 리소스 ARNs을 사용하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [How AWS CloudTrail work with IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:trail/\$1\$1TrailName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:eventdatastore/\$1\$1EventDataStoreId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 

## AWS CloudTrail에 사용되는 조건 키
<a name="awscloudtrail-policy-keys"></a>

AWS CloudTrail은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS CloudTrail Data에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudtraildata"></a>

AWS CloudTrail 데이터(서비스 접두사: `cloudtrail-data`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CloudTrail 데이터에서 정의한 작업
](#awscloudtraildata-actions-as-permissions)
+ [

## AWS CloudTrail Data에서 정의한 리소스 유형
](#awscloudtraildata-resources-for-iam-policies)
+ [

## AWS CloudTrail Data에 사용되는 조건 키
](#awscloudtraildata-policy-keys)

## AWS CloudTrail 데이터에서 정의한 작업
<a name="awscloudtraildata-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudtraildata-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)  | 애플리케이션 이벤트를 CloudTrail Lake로 수집할 수 있는 권한을 부여합니다. | 쓰기 |   [#awscloudtraildata-channel](#awscloudtraildata-channel)   |  |  | 

## AWS CloudTrail Data에서 정의한 리소스 유형
<a name="awscloudtraildata-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloudtraildata-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
CloudTrail 작업에 대한 액세스를 제어하는 정책의 경우 Resource 요소가 항상 "\$1"로 설정됩니다. IAM 정책에서 리소스 ARNs을 사용하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [How AWS CloudTrail work with IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtraildata-aws_ResourceTag___TagKey_](#awscloudtraildata-aws_ResourceTag___TagKey_)   | 

## AWS CloudTrail Data에 사용되는 조건 키
<a name="awscloudtraildata-policy-keys"></a>

AWS CloudTrail Data는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudWatch에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatch"></a>

Amazon CloudWatch(서비스 접두사: `cloudwatch`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch에서 정의한 작업
](#amazoncloudwatch-actions-as-permissions)
+ [

## Amazon CloudWatch에서 정의한 리소스 유형
](#amazoncloudwatch-resources-for-iam-policies)
+ [

## Amazon CloudWatch에 사용되는 조건 키
](#amazoncloudwatch-policy-keys)

## Amazon CloudWatch에서 정의한 작업
<a name="amazoncloudwatch-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatch-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatch.html)

## Amazon CloudWatch에서 정의한 리소스 유형
<a name="amazoncloudwatch-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatch-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm:\$1\$1AlarmName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm-mute-rule:\$1\$1AlarmMuteRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch::\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:insight-rule/\$1\$1InsightRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:metric-stream/\$1\$1MetricStreamName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1-\$1\$1UniqueAttributesHex\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch에 사용되는 조건 키
<a name="amazoncloudwatch-policy-keys"></a>

Amazon CloudWatch는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html)  | 정의된 경보 동작을 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)  | 선택적 네임스페이스 값의 존재 여부에 따라 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | 인사이트 규칙에 지정된 로그 그룹을 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | 관리형 인사이트 규칙에 지정된 리소스 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 

# Amazon CloudWatch Application Insights의 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatchapplicationinsights"></a>

Amazon CloudWatch Application Insights(서비스 접두사: `applicationinsights`)에서는 IAM 권한 정책에서 사용할 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-application-insights.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Application Insights에서 정의하는 작업
](#amazoncloudwatchapplicationinsights-actions-as-permissions)
+ [

## Amazon CloudWatch Application Insights에서 정의하는 리소스 유형
](#amazoncloudwatchapplicationinsights-resources-for-iam-policies)
+ [

## Amazon CloudWatch Application Insights의 조건 키
](#amazoncloudwatchapplicationinsights-policy-keys)

## Amazon CloudWatch Application Insights에서 정의하는 작업
<a name="amazoncloudwatchapplicationinsights-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchapplicationinsights-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html)  | 워크로드를 추가할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)  | 리소스 그룹에서 애플리케이션을 만들 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html)  | 리소스 그룹에서 구성 요소를 만들 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html)  | 로그 패턴을 만들 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html)  | 애플리케이션을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html)  | 구성 요소를 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html)  | 로그 패턴을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html)  | 애플리케이션을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html)  | 구성 요소를 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html)  | 구성 요소의 구성을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html)  | 권장되는 애플리케이션 구성 요소 구성을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html)  | 로그 패턴을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html)  | 관측치를 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html)  | 프로젝트를 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html)  | 문제의 관찰을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html)  | 워크로드를 설명할 수 있는 권한 부여 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions) [권한만 해당] | Application Insights 리소스를 모니터링 계정과 공유할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html)  | 모든 애플리케이션을 나열할 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html)  | 애플리케이션의 구성 요소를 나열할 수있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html)  | 구성 기록을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html)  | 애플리케이션의 로그 패턴 집합을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html)  | 로그 패턴을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html)  | 애플리케이션의 문제를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html)  | 리소스에 대한 태그를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html)  | 워크로드를 나열하는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html)  | 워크로드를 삭제할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html)  | 리소스에 태그를 지정할 수 있는 권한을 부여합니다. | 태그 지정 |  |   [#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_](#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_)   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html)  | 리소스의 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 |  |   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html)  | 애플리케이션을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html)  | 구성 요소를 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)  | 구성 요소의 구성을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html)  | 로그 패턴을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html)  | 문제를 업데이트할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html)  | 워크로드를 업데이트할 수 있는 권한 부여 | 쓰기 |  |  |  | 

## Amazon CloudWatch Application Insights에서 정의하는 리소스 유형
<a name="amazoncloudwatchapplicationinsights-resources-for-iam-policies"></a>

Amazon CloudWatch Application Insights에서는 IAM 정책 설명의 `Resource` 요소에서 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon CloudWatch Application Insights에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정하세요.

## Amazon CloudWatch Application Insights의 조건 키
<a name="amazoncloudwatchapplicationinsights-policy-keys"></a>

Amazon CloudWatch Application Insights에서는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudWatch Application Signals의 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatchapplicationsignals"></a>

Amazon CloudWatch Application Signals(서비스 접두사: `application-signals`)에서는 IAM 권한 정책에서 사용할 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/applicationsignals/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Application Signals에서 정의하는 작업
](#amazoncloudwatchapplicationsignals-actions-as-permissions)
+ [

## Amazon CloudWatch Application Signals에서 정의하는 리소스 유형
](#amazoncloudwatchapplicationsignals-resources-for-iam-policies)
+ [

## Amazon CloudWatch Application Signals의 조건 키
](#amazoncloudwatchapplicationsignals-policy-keys)

## Amazon CloudWatch Application Signals에서 정의하는 작업
<a name="amazoncloudwatchapplicationsignals-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchapplicationsignals-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchapplicationsignals.html)

## Amazon CloudWatch Application Signals에서 정의하는 리소스 유형
<a name="amazoncloudwatchapplicationsignals-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchapplicationsignals-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html)  |  arn:\$1\$1Partition\$1:application-signals:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_](#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch Application Signals의 조건 키
<a name="amazoncloudwatchapplicationsignals-policy-keys"></a>

Amazon CloudWatch Application Signals는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudWatch Evidently에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatchevidently"></a>

Amazon CloudWatch Evidently(서비스 접두사: `evidently`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Evidently.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Evidently에서 정의한 작업
](#amazoncloudwatchevidently-actions-as-permissions)
+ [

## Amazon CloudWatch Evidently에서 정의한 리소스 유형
](#amazoncloudwatchevidently-resources-for-iam-policies)
+ [

## Amazon CloudWatch Evidently에 사용되는 조건 키
](#amazoncloudwatchevidently-policy-keys)

## Amazon CloudWatch Evidently에서 정의한 작업
<a name="amazoncloudwatchevidently-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchevidently-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchevidently.html)

## Amazon CloudWatch Evidently에서 정의한 리소스 유형
<a name="amazoncloudwatchevidently-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchevidently-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/feature/\$1\$1FeatureName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/experiment/\$1\$1ExperimentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/launch/\$1\$1LaunchName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:segment/\$1\$1SegmentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch Evidently에 사용되는 조건 키
<a name="amazoncloudwatchevidently-policy-keys"></a>

Amazon CloudWatch Evidently는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | IAM 보안 주체를 대신하여 요청에서 전달되는 태그별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | IAM 보안 주체를 대신하여 요청하는 리소스에 연결된 태그별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | IAM 보안 주체를 대신하여 요청에서 전달되는 태그 키별로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudWatch Internet Monitor에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatchinternetmonitor"></a>

Amazon CloudWatch Internet Monitor(서비스 접두사: `internetmonitor`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-InternetMonitor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/internet-monitor/latest/api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Internet Monitor에서 정의한 작업
](#amazoncloudwatchinternetmonitor-actions-as-permissions)
+ [

## Amazon CloudWatch Internet Monitor에서 정의한 리소스 유형
](#amazoncloudwatchinternetmonitor-resources-for-iam-policies)
+ [

## Amazon CloudWatch Internet Monitor에 사용되는 조건 키
](#amazoncloudwatchinternetmonitor-policy-keys)

## Amazon CloudWatch Internet Monitor에서 정의한 작업
<a name="amazoncloudwatchinternetmonitor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchinternetmonitor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchinternetmonitor.html)

## Amazon CloudWatch Internet Monitor에서 정의한 리소스 유형
<a name="amazoncloudwatchinternetmonitor-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchinternetmonitor-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1/health-event/\$1\$1EventId\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor::\$1\$1Account\$1:internet-event/\$1\$1InternetEventId\$1  |  | 

## Amazon CloudWatch Internet Monitor에 사용되는 조건 키
<a name="amazoncloudwatchinternetmonitor-policy-keys"></a>

Amazon CloudWatch Internet Monitor는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# Amazon CloudWatch Logs에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatchlogs"></a>

Amazon CloudWatch Logs(서비스 접두사: `logs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Logs에서 정의한 작업
](#amazoncloudwatchlogs-actions-as-permissions)
+ [

## Amazon CloudWatch Logs에서 정의한 리소스 유형
](#amazoncloudwatchlogs-resources-for-iam-policies)
+ [

## Amazon CloudWatch Logs에 사용되는 조건 키
](#amazoncloudwatchlogs-policy-keys)

## Amazon CloudWatch Logs에서 정의한 작업
<a name="amazoncloudwatchlogs-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchlogs-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchlogs.html)

## Amazon CloudWatch Logs에서 정의한 리소스 유형
<a name="amazoncloudwatchlogs-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchlogs-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1:log-stream:\$1\$1LogStreamName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:destination:\$1\$1DestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-source:\$1\$1DeliverySourceName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery:\$1\$1DeliveryName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-destination:\$1\$1DeliveryDestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:anomaly-detector:\$1\$1DetectorId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query:\$1\$1ScheduledQueryId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:lookup-table:\$1\$1LookupTableName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch Logs에 사용되는 조건 키
<a name="amazoncloudwatchlogs-policy-keys"></a>

Amazon CloudWatch Logs는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | 요청에서 전달되는 로그 대상 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | 요청에서 전달되는 로그 생성 리소스 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 

# Amazon CloudWatch Network Synthetic Monitor에 사용되는 작업, 리소스, 조건 키
<a name="list_amazoncloudwatchnetworksyntheticmonitor"></a>

Amazon CloudWatch Network Synthetic Monitor(서비스 접두사: `networkmonitor`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/what-is-network-monitor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Network Synthetic Monitor에서 정의한 작업
](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions)
+ [

## Amazon CloudWatch Network Synthetic Monitor에서 정의한 리소스 유형
](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies)
+ [

## Amazon CloudWatch Network Synthetic Monitor에 사용되는 조건 키
](#amazoncloudwatchnetworksyntheticmonitor-policy-keys)

## Amazon CloudWatch Network Synthetic Monitor에서 정의한 작업
<a name="amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchnetworksyntheticmonitor.html)

## Amazon CloudWatch Network Synthetic Monitor에서 정의한 리소스 유형
<a name="amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:probe/\$1\$1ProbeId\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch Network Synthetic Monitor에 사용되는 조건 키
<a name="amazoncloudwatchnetworksyntheticmonitor-policy-keys"></a>

Amazon CloudWatch Network Synthetic Monitor는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# Amazon CloudWatch Observability Access Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatchobservabilityaccessmanager"></a>

Amazon CloudWatch Observability Access Manager(서비스 접두사: `oam`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/OAM/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Observability Access Manager에서 정의한 작업
](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions)
+ [

## Amazon CloudWatch Observability Access Manager에서 정의한 리소스 유형
](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies)
+ [

## Amazon CloudWatch Observability Access Manager에 사용되는 조건 키
](#amazoncloudwatchobservabilityaccessmanager-policy-keys)

## Amazon CloudWatch Observability Access Manager에서 정의한 작업
<a name="amazoncloudwatchobservabilityaccessmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchobservabilityaccessmanager.html)

## Amazon CloudWatch Observability Access Manager에서 정의한 리소스 유형
<a name="amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:link/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:sink/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch Observability Access Manager에 사용되는 조건 키
<a name="amazoncloudwatchobservabilityaccessmanager-policy-keys"></a>

Amazon CloudWatch Observability Access Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html)  | 요청에 있는 리소스 유형의 존재 여부에 따라 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudWatch Observability Admin Service에 사용되는 작업, 리소스, 조건 키
<a name="list_amazoncloudwatchobservabilityadminservice"></a>

Amazon CloudWatch Observability Admin Service(서비스 접두사: `observabilityadmin`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Observability Admin Service에서 정의한 작업
](#amazoncloudwatchobservabilityadminservice-actions-as-permissions)
+ [

## Amazon CloudWatch Observability Admin Service에서 정의한 리소스 유형
](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies)
+ [

## Amazon CloudWatch Observability Admin Service에 사용되는 조건 키
](#amazoncloudwatchobservabilityadminservice-policy-keys)

## Amazon CloudWatch Observability Admin Service에서 정의한 작업
<a name="amazoncloudwatchobservabilityadminservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchobservabilityadminservice.html)

## Amazon CloudWatch Observability Admin Service에서 정의한 리소스 유형
<a name="amazoncloudwatchobservabilityadminservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchobservabilityadminservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-centralization-rule/\$1\$1CentralizationRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-pipeline/\$1\$1TelemetryPipelineIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:s3tableintegration/\$1\$1S3TableIntegrationIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch Observability Admin Service에 사용되는 조건 키
<a name="amazoncloudwatchobservabilityadminservice-policy-keys"></a>

Amazon CloudWatch Observability Admin Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion)  | 요청에서 전달되는 백업 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion)  | 요청에서 전달되는 대상 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions)  | 요청에서 전달되는 소스 리전을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype)  | 요청에 전달된 소스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS CloudWatch RUM에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscloudwatchrum"></a>

AWS CloudWatch RUM(서비스 접두사: `rum`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cloudwatchrum/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CloudWatch RUM에서 정의한 작업
](#awscloudwatchrum-actions-as-permissions)
+ [

## AWS CloudWatch RUM에서 정의한 리소스 유형
](#awscloudwatchrum-resources-for-iam-policies)
+ [

## AWS CloudWatch RUM에 사용되는 조건 키
](#awscloudwatchrum-policy-keys)

## AWS CloudWatch RUM에서 정의한 작업
<a name="awscloudwatchrum-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscloudwatchrum-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscloudwatchrum.html)

## AWS CloudWatch RUM에서 정의한 리소스 유형
<a name="awscloudwatchrum-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscloudwatchrum-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html)  |  arn:\$1\$1Partition\$1:rum:\$1\$1Region\$1:\$1\$1Account\$1:appmonitor/\$1\$1Name\$1  |   [#awscloudwatchrum-aws_ResourceTag___TagKey_](#awscloudwatchrum-aws_ResourceTag___TagKey_)   | 

## AWS CloudWatch RUM에 사용되는 조건 키
<a name="awscloudwatchrum-policy-keys"></a>

AWS CloudWatch RUM은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | IAM 보안 주체를 대신하여 요청에서 전달되는 태그별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | IAM 보안 주체를 대신하여 요청하는 리소스에 연결된 태그별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | IAM 보안 주체를 대신하여 요청에서 전달되는 태그 키별로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CloudWatch Synthetics에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncloudwatchsynthetics"></a>

Amazon CloudWatch Synthetics(서비스 접두사: `synthetics`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonSynthetics/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CloudWatch Synthetics에서 정의한 작업
](#amazoncloudwatchsynthetics-actions-as-permissions)
+ [

## Amazon CloudWatch Synthetics에서 정의한 리소스 유형
](#amazoncloudwatchsynthetics-resources-for-iam-policies)
+ [

## Amazon CloudWatch Synthetics에 사용되는 조건 키
](#amazoncloudwatchsynthetics-policy-keys)

## Amazon CloudWatch Synthetics에서 정의한 작업
<a name="amazoncloudwatchsynthetics-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncloudwatchsynthetics-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncloudwatchsynthetics.html)

## Amazon CloudWatch Synthetics에서 정의한 리소스 유형
<a name="amazoncloudwatchsynthetics-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncloudwatchsynthetics-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:canary:\$1\$1CanaryName\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:group:\$1\$1GroupId\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch Synthetics에 사용되는 조건 키
<a name="amazoncloudwatchsynthetics-policy-keys"></a>

Amazon CloudWatch Synthetics는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html)  | Canary의 이름을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS CodeArtifact에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodeartifact"></a>

AWS CodeArtifact(서비스 접두사: `codeartifact`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codeartifact/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codeartifact/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codeartifact/latest/ug/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeArtifact에서 정의한 작업
](#awscodeartifact-actions-as-permissions)
+ [

## AWS CodeArtifact에서 정의한 리소스 유형
](#awscodeartifact-resources-for-iam-policies)
+ [

## AWS CodeArtifact에 사용되는 조건 키
](#awscodeartifact-policy-keys)

## AWS CodeArtifact에서 정의한 작업
<a name="awscodeartifact-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodeartifact-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodeartifact.html)

## AWS CodeArtifact에서 정의한 리소스 유형
<a name="awscodeartifact-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodeartifact-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
패키지 그룹 리소스의 ARN은 인코딩된 패키지 그룹 패턴을 사용해야 합니다.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html](https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html](https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html](https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package-group/\$1\$1DomainName\$1\$1\$1EncodedPackageGroupPattern\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html](https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1/\$1\$1PackageFormat\$1/\$1\$1PackageNamespace\$1/\$1\$1PackageName\$1  |  | 

## AWS CodeArtifact에 사용되는 조건 키
<a name="awscodeartifact-policy-keys"></a>

AWS CodeArtifact는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS CodeBuild에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodebuild"></a>

AWS CodeBuild(서비스 접두사: `codebuild`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codebuild/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codebuild/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeBuild에서 정의한 작업
](#awscodebuild-actions-as-permissions)
+ [

## AWS CodeBuild에서 정의한 리소스 유형
](#awscodebuild-resources-for-iam-policies)
+ [

## AWS CodeBuild에 사용되는 조건 키
](#awscodebuild-policy-keys)

## AWS CodeBuild에서 정의한 작업
<a name="awscodebuild-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodebuild-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodebuild.html)

## AWS CodeBuild에서 정의한 리소스 유형
<a name="awscodebuild-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodebuild-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build-batch/\$1\$1BuildBatchId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report-group/\$1\$1ReportGroupName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report/\$1\$1ReportGroupName\$1:\$1\$1ReportId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1:\$1\$1FleetId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:sandbox/\$1\$1SandboxId\$1  |  | 

## AWS CodeBuild에 사용되는 조건 키
<a name="awscodebuild-policy-keys"></a>

AWS CodeBuild는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | 요청이 시작된 AWS CodeBuild 빌드의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | 요청이 시작된 AWS CodeBuild 프로젝트의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | API 해당 인수 값을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon CodeCatalyst에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncodecatalyst"></a>

Amazon CodeCatalyst(서비스 접두사: `codecatalyst`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codecatalyst/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codecatalyst/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CodeCatalyst에서 정의한 작업
](#amazoncodecatalyst-actions-as-permissions)
+ [

## Amazon CodeCatalyst에서 정의한 리소스 유형
](#amazoncodecatalyst-resources-for-iam-policies)
+ [

## Amazon CodeCatalyst에 사용되는 조건 키
](#amazoncodecatalyst-policy-keys)

## Amazon CodeCatalyst에서 정의한 작업
<a name="amazoncodecatalyst-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncodecatalyst-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncodecatalyst.html)

## Amazon CodeCatalyst에서 정의한 리소스 유형
<a name="amazoncodecatalyst-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncodecatalyst-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/connections/\$1\$1ConnectionId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/identity-center-applications/\$1\$1IdentityCenterApplicationId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1  |  | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1/project/\$1\$1ProjectId\$1  |  | 

## Amazon CodeCatalyst에 사용되는 조건 키
<a name="amazoncodecatalyst-policy-keys"></a>

Amazon CodeCatalyst는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS CodeCommit에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodecommit"></a>

AWS CodeCommit(서비스 접두사: `codecommit`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codecommit/latest/userguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codecommit/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control-permissions-reference.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeCommit에서 정의한 작업
](#awscodecommit-actions-as-permissions)
+ [

## AWS CodeCommit에서 정의한 리소스 유형
](#awscodecommit-resources-for-iam-policies)
+ [

## AWS CodeCommit에 사용되는 조건 키
](#awscodecommit-policy-keys)

## AWS CodeCommit에서 정의한 작업
<a name="awscodecommit-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodecommit-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodecommit.html)

## AWS CodeCommit에서 정의한 리소스 유형
<a name="awscodecommit-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodecommit-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats)  |  arn:\$1\$1Partition\$1:codecommit:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1RepositoryName\$1  |   [#awscodecommit-aws_ResourceTag___TagKey_](#awscodecommit-aws_ResourceTag___TagKey_)   | 

## AWS CodeCommit에 사용되는 조건 키
<a name="awscodecommit-policy-keys"></a>

AWS CodeCommit은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html)  | specified AWS CodeCommit 작업에 대한 Git 참조를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS CodeConnections에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodeconnections"></a>

AWS CodeConnections(서비스 접두사: `codeconnections`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeConnections에서 정의한 작업
](#awscodeconnections-actions-as-permissions)
+ [

## AWS CodeConnections에서 정의한 리소스 유형
](#awscodeconnections-resources-for-iam-policies)
+ [

## AWS CodeConnections에 사용되는 조건 키
](#awscodeconnections-policy-keys)

## AWS CodeConnections에서 정의한 작업
<a name="awscodeconnections-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodeconnections-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodeconnections.html)

## AWS CodeConnections에서 정의한 리소스 유형
<a name="awscodeconnections-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodeconnections-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 

## AWS CodeConnections에 사용되는 조건 키
<a name="awscodeconnections-policy-keys"></a>

AWS CodeConnections는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | 요청에서 전달되는 브랜치 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 요청에서 전달되는 브랜치 이름을 기준으로 액세스를 필터링합니다. 특정 리포지토리 브랜치에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 요청에서 전달되는 리포지토리를 기준으로 액세스를 필터링합니다. 특정 리포지토리에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 요청에 사용된 연결과 연관된 호스트 리소스를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Connection을 업데이트하는 데 사용되는 타사 ID(예: CodeConnections의 Bitbucket 앱 설치 ID)를 기준으로 액세스를 필터링합니다. Connection을 만드는 데 사용할 수 있는 타사 앱 설치를 제한할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 타사 리포지토리 소유자를 기준으로 액세스를 필터링합니다. 특정 사용자가 소유한 리포지토리에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | 보안 주체가 Connection 또는 RepositoryLink를 전달하도록 허용된 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | UseConnection 요청에서 공급자 작업을 기준으로 액세스를 필터링합니다(예: ListRepositories). 모든 유효한 값은 설명서를 참조하세요. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | UseConnection 요청에서 공급자 작업의 쓰기 권한을 기준으로 액세스를 필터링합니다. 유효한 유형에는 read\$1only and read\$1write가 포함됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 요청에서 전달되는 타사 공급자 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 결과를 필터링하는 데 사용된 타사 공급자 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 요청에서 전달되는 리포지토리 이름을 기준으로 액세스를 필터링합니다. 특정 사용자가 소유한 리포지토리에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 요청에서 전달되는 VpcId를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS CodeDeploy에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodedeploy"></a>

AWS CodeDeploy(서비스 접두사: `codedeploy`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codedeploy/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codedeploy/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeDeploy에서 정의한 작업
](#awscodedeploy-actions-as-permissions)
+ [

## AWS CodeDeploy에서 정의한 리소스 유형
](#awscodedeploy-resources-for-iam-policies)
+ [

## AWS CodeDeploy에 사용되는 조건 키
](#awscodedeploy-policy-keys)

## AWS CodeDeploy에서 정의한 작업
<a name="awscodedeploy-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodedeploy-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodedeploy.html)

## AWS CodeDeploy에서 정의한 리소스 유형
<a name="awscodedeploy-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodedeploy-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:application:\$1\$1ApplicationName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentconfig:\$1\$1DeploymentConfigurationName\$1  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentgroup:\$1\$1ApplicationName\$1/\$1\$1DeploymentGroupName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:instance:\$1\$1InstanceName\$1  |  | 

## AWS CodeDeploy에 사용되는 조건 키
<a name="awscodedeploy-policy-keys"></a>

AWS CodeDeploy는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS CodeDeploy 보안 호스트 명령 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodedeploysecurehostcommandsservice"></a>

AWS CodeDeploy 보안 호스트 명령 서비스(서비스 접두사: `codedeploy-commands-secure`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeDeploy 보안 호스트 명령 서비스에서 정의한 작업
](#awscodedeploysecurehostcommandsservice-actions-as-permissions)
+ [

## AWS CodeDeploy 보안 호스트 명령 서비스에서 정의한 리소스 유형
](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies)
+ [

## AWS CodeDeploy 보안 호스트 명령 서비스의 조건 키
](#awscodedeploysecurehostcommandsservice-policy-keys)

## AWS CodeDeploy 보안 호스트 명령 서비스에서 정의한 작업
<a name="awscodedeploysecurehostcommandsservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 배포 사양을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 호스트 에이전트 명령을 요청할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 호스트 에이전트 명령을 승인됨으로 표시할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 호스트 에이전트 명령을 완료됨으로 표시할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS CodeDeploy 보안 호스트 명령 서비스에서 정의한 리소스 유형
<a name="awscodedeploysecurehostcommandsservice-resources-for-iam-policies"></a>

AWS CodeDeploy 보안 호스트 명령 서비스는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS CodeDeploy 보안 호스트 명령 서비스에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## AWS CodeDeploy 보안 호스트 명령 서비스의 조건 키
<a name="awscodedeploysecurehostcommandsservice-policy-keys"></a>

CodeDeploy Commands Secure에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon CodeGuru에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncodeguru"></a>

Amazon CodeGuru(서비스 접두사: `codeguru`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codeguru/latest/profiler-api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CodeGuru에서 정의한 작업
](#amazoncodeguru-actions-as-permissions)
+ [

## Amazon CodeGuru에서 정의한 리소스 유형
](#amazoncodeguru-resources-for-iam-policies)
+ [

## Amazon CodeGuru에 사용되는 조건 키
](#amazoncodeguru-policy-keys)

## Amazon CodeGuru에서 정의한 작업
<a name="amazoncodeguru-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncodeguru-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html](https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html) [권한만 해당] | 만료 날짜를 포함하는 CodeGuru 서비스에 대한 무료 평가판 요약을 가져올 권한을 부여합니다. | 읽기 |  |  |  | 

## Amazon CodeGuru에서 정의한 리소스 유형
<a name="amazoncodeguru-resources-for-iam-policies"></a>

Amazon CodeGuru는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon CodeGuru에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon CodeGuru에 사용되는 조건 키
<a name="amazoncodeguru-policy-keys"></a>

CodeGuru에는 정책 문의 `Condition` 요소에서 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon CodeGuru Profiler에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncodeguruprofiler"></a>

Amazon CodeGuru Profiler(서비스 접두사: `codeguru-profiler`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codeguru/latest/profiler-api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CodeGuru Profiler에서 정의한 작업
](#amazoncodeguruprofiler-actions-as-permissions)
+ [

## Amazon CodeGuru Profiler에서 정의한 리소스 유형
](#amazoncodeguruprofiler-resources-for-iam-policies)
+ [

## Amazon CodeGuru Profiler에 사용되는 조건 키
](#amazoncodeguruprofiler-policy-keys)

## Amazon CodeGuru Profiler에서 정의한 작업
<a name="amazoncodeguruprofiler-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncodeguruprofiler-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncodeguruprofiler.html)

## Amazon CodeGuru Profiler에서 정의한 리소스 유형
<a name="amazoncodeguruprofiler-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncodeguruprofiler-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html)  |  arn:\$1\$1Partition\$1:codeguru-profiler:\$1\$1Region\$1:\$1\$1Account\$1:profilingGroup/\$1\$1ProfilingGroupName\$1  |   [#amazoncodeguruprofiler-aws_ResourceTag___TagKey_](#amazoncodeguruprofiler-aws_ResourceTag___TagKey_)   | 

## Amazon CodeGuru Profiler에 사용되는 조건 키
<a name="amazoncodeguruprofiler-policy-keys"></a>

Amazon CodeGuru Profiler는 다음과 같이 IAM 정책의 `Condition` 요소에 사용할 수 있는 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CodeGuru Reviewer에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncodegurureviewer"></a>

Amazon CodeGuru Reviewer(서비스 접두사: `codeguru-reviewer`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codeguru/latest/reviewer-api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CodeGuru Reviewer에서 정의한 작업
](#amazoncodegurureviewer-actions-as-permissions)
+ [

## Amazon CodeGuru Reviewer에서 정의한 리소스 유형
](#amazoncodegurureviewer-resources-for-iam-policies)
+ [

## Amazon CodeGuru Reviewer에 사용되는 조건 키
](#amazoncodegurureviewer-policy-keys)

## Amazon CodeGuru Reviewer에서 정의한 작업
<a name="amazoncodegurureviewer-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncodegurureviewer-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncodegurureviewer.html)

## Amazon CodeGuru Reviewer에서 정의한 리소스 유형
<a name="amazoncodegurureviewer-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncodegurureviewer-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1  |   [#amazoncodegurureviewer-aws_ResourceTag___TagKey_](#amazoncodegurureviewer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1:codereview:\$1\$1CodeReviewId\$1  |  | 

## Amazon CodeGuru Reviewer에 사용되는 조건 키
<a name="amazoncodegurureviewer-policy-keys"></a>

Amazon CodeGuru Reviewer는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon CodeGuru Security에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncodegurusecurity"></a>

Amazon CodeGuru Security(서비스 접두사: `codeguru-security`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codeguru/latest/security-ug/what-is-codeguru-security.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codeguru/latest/security-api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codeguru/latest/security-ug/permissions-reference.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CodeGuru Security에서 정의한 작업
](#amazoncodegurusecurity-actions-as-permissions)
+ [

## Amazon CodeGuru Security에서 정의한 리소스 유형
](#amazoncodegurusecurity-resources-for-iam-policies)
+ [

## Amazon CodeGuru Security에 사용되는 조건 키
](#amazoncodegurusecurity-policy-keys)

## Amazon CodeGuru Security에서 정의한 작업
<a name="amazoncodegurusecurity-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncodegurusecurity-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncodegurusecurity.html)

## Amazon CodeGuru Security에서 정의한 리소스 유형
<a name="amazoncodegurusecurity-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncodegurusecurity-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html](https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html)  |  arn:\$1\$1Partition\$1:codeguru-security:\$1\$1Region\$1:\$1\$1Account\$1:scans/\$1\$1ScanName\$1  |   [#amazoncodegurusecurity-aws_ResourceTag___TagKey_](#amazoncodegurusecurity-aws_ResourceTag___TagKey_)   | 

## Amazon CodeGuru Security에 사용되는 조건 키
<a name="amazoncodegurusecurity-policy-keys"></a>

Amazon CodeGuru Security는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS CodePipeline에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodepipeline"></a>

AWS CodePipeline(서비스 접두사: `codepipeline`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codepipeline/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codepipeline/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodePipeline에서 정의한 작업
](#awscodepipeline-actions-as-permissions)
+ [

## AWS CodePipeline에서 정의한 리소스 유형
](#awscodepipeline-resources-for-iam-policies)
+ [

## AWS CodePipeline에 사용되는 조건 키
](#awscodepipeline-policy-keys)

## AWS CodePipeline에서 정의한 작업
<a name="awscodepipeline-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodepipeline-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodepipeline.html)

## AWS CodePipeline에서 정의한 리소스 유형
<a name="awscodepipeline-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodepipeline-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1/\$1\$1ActionName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:actiontype:\$1\$1Owner\$1/\$1\$1Category\$1/\$1\$1Provider\$1/\$1\$1Version\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:webhook:\$1\$1WebhookName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 

## AWS CodePipeline에 사용되는 조건 키
<a name="awscodepipeline-policy-keys"></a>

AWS CodePipeline은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS CodeStar에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodestar"></a>

AWS CodeStar(서비스 접두사: `codestar`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codestar/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codestar/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codestar/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeStar에서 정의한 작업
](#awscodestar-actions-as-permissions)
+ [

## AWS CodeStar에서 정의한 리소스 유형
](#awscodestar-resources-for-iam-policies)
+ [

## AWS CodeStar에 사용되는 조건 키
](#awscodestar-policy-keys)

## AWS CodeStar에서 정의한 작업
<a name="awscodestar-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodestar-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodestar.html)

## AWS CodeStar에서 정의한 리소스 유형
<a name="awscodestar-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodestar-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html)  |  arn:\$1\$1Partition\$1:codestar:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awscodestar-aws_ResourceTag___TagKey_](#awscodestar-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1AwsUserName\$1  |   [#awscodestar-iam_ResourceTag___TagKey_](#awscodestar-iam_ResourceTag___TagKey_)   | 

## AWS CodeStar에 사용되는 조건 키
<a name="awscodestar-policy-keys"></a>

AWS CodeStar는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   aws:RequestTag/\$1\$1TagKey\$1  | 각 태그에 대해 허용되는 값 세트에 따라 요청을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   aws:ResourceTag/\$1\$1TagKey\$1  | 리소스와 연결된 태그 값을 기준으로 작업별로 액세스를 필터링합니다. | 문자열 | 
|   aws:TagKeys  | 요청의 필수 태그 존재에 따라 요청을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   iam:ResourceTag/\$1\$1TagKey\$1  | 리소스와 연결된 태그 값을 기준으로 작업별로 액세스를 필터링합니다. | 문자열 | 

# AWS CodeStar Connections에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodestarconnections"></a>

AWS CodeStar Connections(서비스 접두사: `codestar-connections`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeStar Connections에서 정의한 작업
](#awscodestarconnections-actions-as-permissions)
+ [

## AWS CodeStar Connections에서 정의한 리소스 유형
](#awscodestarconnections-resources-for-iam-policies)
+ [

## AWS CodeStar Connections에 사용되는 조건 키
](#awscodestarconnections-policy-keys)

## AWS CodeStar Connections에서 정의한 작업
<a name="awscodestarconnections-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodestarconnections-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodestarconnections.html)

## AWS CodeStar Connections에서 정의한 리소스 유형
<a name="awscodestarconnections-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodestarconnections-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 

## AWS CodeStar Connections에 사용되는 조건 키
<a name="awscodestarconnections-policy-keys"></a>

AWS CodeStar Connections는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | 요청에서 전달되는 브랜치 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 요청에서 전달되는 브랜치 이름을 기준으로 액세스를 필터링합니다. 특정 리포지토리 브랜치에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 요청에서 전달되는 리포지토리를 기준으로 액세스를 필터링합니다. 특정 리포지토리에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 요청에 사용된 연결과 연관된 호스트 리소스를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Connection을 업데이트하는 데 사용되는 타사 ID(예: CodeStar Connections의 Bitbucket 앱 설치 ID)를 기준으로 액세스를 필터링합니다. Connection을 만드는 데 사용할 수 있는 타사 앱 설치를 제한할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 타사 리포지토리 소유자를 기준으로 액세스를 필터링합니다. 특정 사용자가 소유한 리포지토리에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | 보안 주체가 Connection 또는 RepositoryLink를 전달하도록 허용된 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | UseConnection 요청에서 공급자 작업을 기준으로 액세스를 필터링합니다(예: ListRepositories). 모든 유효한 값은 설명서를 참조하세요. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | UseConnection 요청에서 공급자 작업의 쓰기 권한을 기준으로 액세스를 필터링합니다. 유효한 유형에는 read\$1only and read\$1write가 포함됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 요청에서 전달되는 타사 공급자 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 결과를 필터링하는 데 사용된 타사 공급자 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 요청에서 전달되는 리포지토리 이름을 기준으로 액세스를 필터링합니다. 특정 사용자가 소유한 리포지토리에 액세스하기 위한 UseConnection 요청에만 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 요청에서 전달되는 VpcId를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS CodeStar Notifications에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscodestarnotifications"></a>

AWS CodeStar Notifications(서비스 접두사: `codestar-notifications`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS CodeStar Notifications에서 정의한 작업
](#awscodestarnotifications-actions-as-permissions)
+ [

## AWS CodeStar Notifications에서 정의한 리소스 유형
](#awscodestarnotifications-resources-for-iam-policies)
+ [

## AWS CodeStar Notifications에 사용되는 조건 키
](#awscodestarnotifications-policy-keys)

## AWS CodeStar Notifications에서 정의한 작업
<a name="awscodestarnotifications-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscodestarnotifications-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscodestarnotifications.html)

## AWS CodeStar Notifications에서 정의한 리소스 유형
<a name="awscodestarnotifications-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscodestarnotifications-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:codestar-notifications:\$1\$1Region\$1:\$1\$1Account\$1:notificationrule/\$1\$1NotificationRuleId\$1  |   [#awscodestarnotifications-aws_ResourceTag___TagKey_](#awscodestarnotifications-aws_ResourceTag___TagKey_)   | 

## AWS CodeStar Notifications에 사용되는 조건 키
<a name="awscodestarnotifications-policy-keys"></a>

AWS CodeStar Notifications는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html)  | 알림이 구성된 리소스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon CodeWhisperer에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncodewhisperer"></a>

Amazon CodeWhisperer(서비스 접두사: `codewhisperer`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/codewhisperer/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_id-based-policy-examples.html#permissions-required-console/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon CodeWhisperer에서 정의한 작업
](#amazoncodewhisperer-actions-as-permissions)
+ [

## Amazon CodeWhisperer에서 정의한 리소스 유형
](#amazoncodewhisperer-resources-for-iam-policies)
+ [

## Amazon CodeWhisperer에 사용되는 조건 키
](#amazoncodewhisperer-policy-keys)

## Amazon CodeWhisperer에서 정의한 작업
<a name="amazoncodewhisperer-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncodewhisperer-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncodewhisperer.html)

## Amazon CodeWhisperer에서 정의한 리소스 유형
<a name="amazoncodewhisperer-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncodewhisperer-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 

## Amazon CodeWhisperer에 사용되는 조건 키
<a name="amazoncodewhisperer-policy-keys"></a>

Amazon CodeWhisperer는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | CodeWhisperer 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Cognito Identity에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncognitoidentity"></a>

Amazon Cognito Identity(서비스 접두사: `cognito-identity`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cognito/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-identity.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Cognito Identity에서 정의한 작업
](#amazoncognitoidentity-actions-as-permissions)
+ [

## Amazon Cognito Identity에서 정의한 리소스 유형
](#amazoncognitoidentity-resources-for-iam-policies)
+ [

## Amazon Cognito Identity에 사용되는 조건 키
](#amazoncognitoidentity-policy-keys)

## Amazon Cognito Identity에서 정의한 작업
<a name="amazoncognitoidentity-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncognitoidentity-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncognitoidentity.html)

## Amazon Cognito Identity에서 정의한 리소스 유형
<a name="amazoncognitoidentity-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncognitoidentity-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-identity:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |   [#amazoncognitoidentity-aws_ResourceTag___TagKey_](#amazoncognitoidentity-aws_ResourceTag___TagKey_)   | 

## Amazon Cognito Identity에 사용되는 조건 키
<a name="amazoncognitoidentity-policy-keys"></a>

Amazon Cognito Identity는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 포함된 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id)  | 자격 증명 풀 인증 사용자의 소유 AWS 계정 ID를 기준으로 액세스를 필터링합니다. 인증되지 않은(퍼블릭) API 작업에 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn)  | 지정된 인증된 사용자 자격 증명 ID에 대한 자격 증명 풀 ID를 기준으로 액세스를 필터링합니다. 인증되지 않은(퍼블릭) API 작업에 적용됩니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id)  | 자격 증명 풀 게스트 사용자에 대한 자격 증명 풀의 소유 AWS 계정 ID를 기준으로 액세스를 필터링합니다. 인증되지 않은(퍼블릭) API 작업에 적용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn)  | 지정된 게스트-사용자 자격 증명 ID에 대한 자격 증명 풀 ID를 기준으로 액세스를 필터링합니다. 인증되지 않은(퍼블릭) API 작업에 적용됩니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn)  | DeleteIdentities 및 DescribeIdentity의 지정된 자격 증명 ID에 대한 자격 증명 풀 ID를 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Cognito Sync에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncognitosync"></a>

Amazon Cognito Sync(서비스 접두사: `cognito-sync`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-sync.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cognitosync/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cognito/latest/developerguide/resource-permissions.html#amazon-cognito-amazon-resource-names)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Cognito Sync에서 정의한 작업
](#amazoncognitosync-actions-as-permissions)
+ [

## Amazon Cognito Sync에서 정의한 리소스 유형
](#amazoncognitosync-resources-for-iam-policies)
+ [

## Amazon Cognito Sync에 사용되는 조건 키
](#amazoncognitosync-policy-keys)

## Amazon Cognito Sync에서 정의한 작업
<a name="amazoncognitosync-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncognitosync-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html)  | 구성된 스트림에 대한 자격 증명 풀에 대한 모든 기존 데이터 집합의 대량 게시를 시작할 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html)  | 특정 데이터 집합을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html)  | 자격 증명 및 데이터 집합 이름을 기준으로 데이터 집합에 대한 메타데이터를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html)  | 특정 자격 증명 풀에 대한 사용량 세부 정보(예: 데이터 스토리지)를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html)  | 데이터 집합 수 및 데이터 사용량을 포함한 자격 증명에 대한 사용량 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html)  | 자격 증명 풀의 마지막 BulkPublish 작업의 상태를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html)  | 자격 증명 풀과 연결된 이벤트 및 해당 Lambda 함수를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html)  | 자격 증명 풀의 구성 설정을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html)  | 자격 증명에 대한 데이터 집합을 나열할 수 있는 권한을 부여합니다. | List |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html)  | Cognito 자격 증명 풀 목록을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html)  | 데이터 집합 및 자격 증명에 대한 특정 동기화 횟수 이후에 선택적으로 변경된 페이지 매김 레코드를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   QueryRecords [권한만 해당] | 레코드 쿼리에 대한 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html)  | 푸시 동기화 알림을 받을 디바이스를 등록할 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html)  | 자격 증명 풀의 지정된 이벤트 유형에 대해 AWS Lambda 함수를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   SetDatasetConfiguration [권한만 해당] | 데이터 집합을 구성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html)  | 푸시 동기화에 필요한 구성을 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html)  | 데이터 집합이 다른 디바이스에 의해 수정된 경우 알림을 받도록 신청할 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html)  | 데이터 집합이 다른 디바이스에 의해 수정된 경우 알림을 받는 신청을 취소할 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html)  | 레코드에 대한 업데이트를 게시하고 데이터 집합 및 사용자에 대한 레코드를 삭제할 권한을 부여합니다. | 쓰기 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 

## Amazon Cognito Sync에서 정의한 리소스 유형
<a name="amazoncognitosync-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncognitosync-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets](https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1/dataset/\$1\$1DatasetName\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |  | 

## Amazon Cognito Sync에 사용되는 조건 키
<a name="amazoncognitosync-policy-keys"></a>

Cognito Sync에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Cognito User Pools에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncognitouserpools"></a>

Amazon Cognito User Pools(서비스 접두사: `cognito-idp`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cognito/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cognito/latest/developerguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Cognito User Pools에서 정의한 작업
](#amazoncognitouserpools-actions-as-permissions)
+ [

## Amazon Cognito User Pools에서 정의한 리소스 유형
](#amazoncognitouserpools-resources-for-iam-policies)
+ [

## Amazon Cognito User Pools에 사용되는 조건 키
](#amazoncognitouserpools-policy-keys)

## Amazon Cognito User Pools에서 정의한 작업
<a name="amazoncognitouserpools-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncognitouserpools-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncognitouserpools.html)

## Amazon Cognito User Pools에서 정의한 리소스 유형
<a name="amazoncognitouserpools-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncognitouserpools-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |   [#amazoncognitouserpools-aws_ResourceTag___TagKey_](#amazoncognitouserpools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html](https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## Amazon Cognito User Pools에 사용되는 조건 키
<a name="amazoncognitouserpools-policy-keys"></a>

Amazon Cognito User Pools는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 포함된 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Comprehend에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncomprehend"></a>

Amazon Comprehend(서비스 접두사: `comprehend`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/comprehend/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/comprehend/latest/APIReference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/comprehend/latest/dg/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Comprehend에서 정의한 작업
](#amazoncomprehend-actions-as-permissions)
+ [

## Amazon Comprehend에서 정의한 리소스 유형
](#amazoncomprehend-resources-for-iam-policies)
+ [

## Amazon Comprehend에 사용되는 조건 키
](#amazoncomprehend-policy-keys)

## Amazon Comprehend에서 정의한 작업
<a name="amazoncomprehend-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncomprehend-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoncomprehend.html)

## Amazon Comprehend에서 정의한 리소스 유형
<a name="amazoncomprehend-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoncomprehend-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:targeted-sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html](https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier/\$1\$1DocumentClassifierName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier-endpoint/\$1\$1DocumentClassifierEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html](https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer/\$1\$1EntityRecognizerName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer-endpoint/\$1\$1EntityRecognizerEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:dominant-language-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:pii-entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:events-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:key-phrases-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:topics-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classification-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1/dataset/\$1\$1DatasetName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 

## Amazon Comprehend에 사용되는 조건 키
<a name="amazoncomprehend-policy-keys"></a>

Amazon Comprehend는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스 생성 요청에 있는 태그 값의 존재를 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스와 연결된 태그 값을 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 요청에 필수 태그의 존재를 요구하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 요청의 플라이휠 리소스와 연결된 DataLake KMS 키로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 플라이휠에 대한 특정 반복 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 요청의 리소스와 연결된 모델 KMS 키로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 요청의 리소스와 연결된 출력 KMS 키로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 요청의 리소스와 연결된 볼륨 KMS 키로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 요청의 리소스와 연결된 모든 VPC 보안 그룹 ID 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 요청의 리소스와 연결된 모든 VPC 서브넷 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Comprehend Medical에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoncomprehendmedical"></a>

Amazon Comprehend Medical(서비스 접두사: `comprehendmedical`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/comprehend-medical/latest/dev/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/comprehend-medical/latest/api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/comprehend-medical/latest/dev/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Comprehend Medical에서 정의한 작업
](#amazoncomprehendmedical-actions-as-permissions)
+ [

## Amazon Comprehend Medical에서 정의한 리소스 유형
](#amazoncomprehendmedical-resources-for-iam-policies)
+ [

## Amazon Comprehend Medical에 사용되는 조건 키
](#amazoncomprehendmedical-policy-keys)

## Amazon Comprehend Medical에서 정의한 작업
<a name="amazoncomprehendmedical-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoncomprehendmedical-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html)  | 제출한 의료 엔터티 감지 작업의 속성을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html)  | 제출한 ICD-10-CM 연결 작업의 속성을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html)  | 제출한 PHI 엔터티 감지 작업의 속성을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html)  | 제출한 RxNorm 연결 작업의 속성을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html)  | 제출한 SNOMED-CT 연결 작업의 속성을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html)  | 지정된 텍스트 문서 내에서 명명된 의료 엔터티와 이들의 관계 및 특성을 감지할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html)  | 지정된 텍스트 문서 내에서 개인 건강 정보(PHI) 엔터티를 감지할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html)  | 지정된 텍스트 문서 내에서 질병 엔터티를 감지하고 ICD-10-CM 코드에 연결할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html)  | 지정된 텍스트 문서 내에서 의약품 엔터티를 감지하고 국립 의학 도서관 RxNorm 데이터베이스의 RxCUI 개념 식별자에 연결할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html)  | 지정된 텍스트 문서 내에서 질병, 해부학, 테스트, 치료, 수술 엔터티를 감지하고 SNOMED-CT 코드에 연결할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html)  | 제출한 의료 엔터티 감지 작업을 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html)  | 제출한 ICD-10-CM 연결 작업을 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html)  | 제출한 PHI 엔터티 감지 작업을 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html)  | 제출한 RxNorm 연결 작업을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html)  | 제출한 SNOMED-CT 연결 작업을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html)  | 문서 모음에 대해 비동기식 의료 엔터티 감지 작업을 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html)  | 문서 모음에 대해 비동기식 ICD-10-CM 연결 작업을 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html)  | 문서 모음에 대해 비동기식 PHI 엔터티 감지 작업을 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html)  | 문서 모음에 대해 비동기식 RxNorm 연결 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html)  | 문서 모음에 대해 비동기식 SNOMED-CT 연결 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html)  | 의료 엔터티 감지 작업을 중지할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html)  | ICD-10-CM 연결 작업을 중지할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html)  | PHI 엔터티 감지 작업을 중지할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html)  | RxNorm 연결 작업을 중지할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html)  | SNOMED-CT 연결 작업을 중지할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon Comprehend Medical에서 정의한 리소스 유형
<a name="amazoncomprehendmedical-resources-for-iam-policies"></a>

Amazon Comprehend Medical은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Comprehend Medical에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## Amazon Comprehend Medical에 사용되는 조건 키
<a name="amazoncomprehendmedical-policy-keys"></a>

Amazon Comprehend Medical은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Compute Optimizer에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscomputeoptimizer"></a>

AWS Compute Optimizer(서비스 접두사: `compute-optimizer`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Compute Optimizer에서 정의한 작업
](#awscomputeoptimizer-actions-as-permissions)
+ [

## AWS Compute Optimizer에서 정의한 리소스 유형
](#awscomputeoptimizer-resources-for-iam-policies)
+ [

## AWS Compute Optimizer에 사용되는 조건 키
](#awscomputeoptimizer-policy-keys)

## AWS Compute Optimizer에서 정의한 작업
<a name="awscomputeoptimizer-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscomputeoptimizer-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html)  | 권장 기본 설정을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html)  | 권장 사항 내보내기 작업의 상태를 볼 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html)  | 제공된 계정에 대해 AutoScaling 그룹 권장 사항을 S3로 내보낼 수 있는 권한을 부여합니다. | Write |  |  |   autoscaling:DescribeAutoScalingGroups   compute-optimizer:GetAutoScalingGroupRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html)  | 제공된 계정에 대해 EBS 볼륨 권장 사항을 S3로 내보낼 권한을 부여합니다. | Write |  |  |   compute-optimizer:GetEBSVolumeRecommendations   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html)  | 제공된 계정에 대해 EC2 인스턴스 권장 사항을 S3로 내보낼 권한을 부여합니다. | 쓰기 |  |  |   compute-optimizer:GetEC2InstanceRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html)  | 제공된 계정에 대해 ECS 서비스 권장 사항을 S3로 내보낼 수 있는 권한을 부여합니다. | 쓰기 |  |  |   compute-optimizer:GetECSServiceRecommendations   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html)  | 제공된 계정의 유휴 권장 사항을 S3로 내보낼 수 있는 권한을 부여합니다. | 쓰기 |  |  |   compute-optimizer:GetIdleRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html)  | 제공된 계정에 대해 Lambda 함수 권장 사항을 S3로 내보낼 권한을 부여합니다. | 쓰기 |  |  |   compute-optimizer:GetLambdaFunctionRecommendations   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html)  | 제공된 계정에 대해 라이선스 권장 사항을 S3로 내보낼 수 있는 권한을 부여합니다 | 쓰기 |  |  |   compute-optimizer:GetLicenseRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html)  | 제공된 계정에 대해 RDS 권장 사항을 S3로 내보낼 수 있는 권한을 부여합니다. | 쓰기 |  |  |   compute-optimizer:GetRDSDatabaseRecommendations   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html)  | 제공된 AutoScaling 그룹에 대한 권장 사항을 가져올 수 있는 권한을 부여합니다. | 나열 |  |  |   autoscaling:DescribeAutoScalingGroups   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html)  | 제공된 EBS 볼륨에 대한 권장 사항을 가져올 수 있는 권한을 부여합니다. | 나열 |  |  |   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html)  | 제공된 EC2 인스턴스에 대한 권장 사항을 가져올 수 있는 권한을 부여합니다. | 나열 |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html)  | 지정된 인스턴스의 권장 예상 지표를 가져올 수 있는 권한을 부여합니다. | List |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html)  | 지정된 ECS 서비스의 권장 예상 지표를 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html)  | 제공된 ECS 서비스에 대한 권장 사항을 가져올 수 있는 권한을 부여합니다. | List |  |  |   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html)  | 유효한 권장 기본 설정을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html)  | 지정된 계정의 등록 상태를 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html)  | 조직의 멤버 계정에 대한 등록 상태를 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html)  | 지정된 계정의 유휴 권장 사항을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html)  | 제공된 Lambda 함수에 대한 권장 사항을 가져올 수 있는 권한을 부여합니다. | List |  |  |   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html)  | 지정된 계정에 대한 라이선스 권장 사항을 가져올 수 있는 권한을 부여합니다 | List |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html)  | 지정된 인스턴스의 권장 예상 지표를 가져올 수 있는 권한을 부여합니다. | List |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html)  | 지정된 계정에 대한 RDS 권장 사항을 가져올 수 있는 권한을 부여합니다 | List |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html)  | 권장 기본 설정을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html)  | 지정된 계정(들)에 대한 권장 사항 요약을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html)  | 권장 기본 설정에 넣을 수 있는 권한을 부여합니다. | 쓰기 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html)  | 등록 상태를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Compute Optimizer에서 정의한 리소스 유형
<a name="awscomputeoptimizer-resources-for-iam-policies"></a>

AWS Compute Optimizer는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Compute Optimizer에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## AWS Compute Optimizer에 사용되는 조건 키
<a name="awscomputeoptimizer-policy-keys"></a>

AWS Compute Optimizer는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html)  | 리소스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Compute Optimizer Automation에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscomputeoptimizerautomation"></a>

AWS Compute Optimizer Automation(서비스 접두사: `aco-automation`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is-compute-optimizer.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_Operations_Compute_Optimizer_Automation.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Compute Optimizer Automation에서 정의한 작업
](#awscomputeoptimizerautomation-actions-as-permissions)
+ [

## AWS Compute Optimizer Automation에서 정의한 리소스 유형
](#awscomputeoptimizerautomation-resources-for-iam-policies)
+ [

## AWS Compute Optimizer Automation에 사용되는 조건 키
](#awscomputeoptimizerautomation-policy-keys)

## AWS Compute Optimizer Automation에서 정의한 작업
<a name="awscomputeoptimizerautomation-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscomputeoptimizerautomation-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscomputeoptimizerautomation.html)

## AWS Compute Optimizer Automation에서 정의한 리소스 유형
<a name="awscomputeoptimizerautomation-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscomputeoptimizerautomation-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html)  |  arn:\$1\$1Partition\$1:compute-optimizer::\$1\$1Account\$1:automation-rule/\$1\$1RuleId\$1  |   [#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_](#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_)   | 

## AWS Compute Optimizer Automation에 사용되는 조건 키
<a name="awscomputeoptimizerautomation-policy-keys"></a>

AWS Compute Optimizer Automation은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [API_automation_TagResource.html](API_automation_TagResource.html)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Config에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsconfig"></a>

AWS Config(서비스 접두사: `config`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/config/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/config/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/config/latest/developerguide/example-policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Config에서 정의한 작업
](#awsconfig-actions-as-permissions)
+ [

## AWS Config에서 정의한 리소스 유형
](#awsconfig-resources-for-iam-policies)
+ [

## AWS Config에 사용되는 조건 키
](#awsconfig-policy-keys)

## AWS Config에서 정의한 작업
<a name="awsconfig-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsconfig-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsconfig.html)

## AWS Config에서 정의한 리소스 유형
<a name="awsconfig-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsconfig-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html](https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:aggregation-authorization/\$1\$1AggregatorAccount\$1/\$1\$1AggregatorRegion\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-aggregator/\$1\$1AggregatorId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-rule/\$1\$1ConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:conformance-pack/\$1\$1ConformancePackName\$1/\$1\$1ConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-config-rule/\$1\$1OrganizationConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-conformance-pack/\$1\$1OrganizationConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html](https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:remediation-configuration/\$1\$1RemediationConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html](https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:stored-query/\$1\$1StoredQueryName\$1/\$1\$1StoredQueryId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:configuration-recorder/\$1\$1RecorderName\$1/\$1\$1RecorderId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 

## AWS Config에 사용되는 조건 키
<a name="awsconfig-policy-keys"></a>

AWS Config는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 구성 레코더의 서비스 보안 주체를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Connect에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonconnect"></a>

Amazon Connect(서비스 접두사: `connect`)에서는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connect/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/connect/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Connect에서 정의한 작업
](#amazonconnect-actions-as-permissions)
+ [

## Amazon Connect에서 정의한 리소스 유형
](#amazonconnect-resources-for-iam-policies)
+ [

## Amazon Connect에 사용되는 조건 키
](#amazonconnect-policy-keys)

## Amazon Connect에서 정의한 작업
<a name="amazonconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonconnect.html)

## Amazon Connect에서 정의한 리소스 유형
<a name="amazonconnect-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonconnect-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html](https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact/\$1\$1ContactId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent/\$1\$1UserId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/routing-profile/\$1\$1RoutingProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/security-profile/\$1\$1SecurityProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/authentication-profile/\$1\$1AuthenticationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html](https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-group/\$1\$1HierarchyGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html](https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-table/\$1\$1DataTableId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1\$1QueueId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1\$1QuickConnectId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1\$1ContactFlowId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/task-template/\$1\$1TaskTemplateId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html](https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/flow-module/\$1\$1ContactFlowModuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html](https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/operating-hours/\$1\$1HoursOfOperationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1\$1AgentStatusId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1\$1PhoneNumberId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/integration-association/\$1\$1IntegrationAssociationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/use-case/\$1\$1UseCaseId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/vocabulary/\$1\$1VocabularyId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html](https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:traffic-distribution-group/\$1\$1TrafficDistributionGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/rule/\$1\$1RuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/evaluation-form/\$1\$1FormId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html](https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-evaluation/\$1\$1EvaluationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html](https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/prompt/\$1\$1PromptId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewVersion\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/file/\$1\$1FileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/email-address/\$1\$1EmailAddressId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1:\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html](https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/workspace/\$1\$1WorkspaceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html](https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/notification/\$1\$1NotificationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 

## Amazon Connect에 사용되는 조건 키
<a name="amazonconnect-policy-keys"></a>

Amazon Connect는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 사용하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 사용하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 사용하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 할당 유형에 따라 연락처를 생성할 수 있는 액세스를 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Amazon Connect 인스턴스의 속성 유형별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 채널을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | ContactAssociationId를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 연락처의 시작 방법에 따라 연락처를 생성할 수 있는 액세스를 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 표현식 유형에 따라 데이터 테이블 작업을 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 흐름 유형을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 지정된 Amazon Connect 인스턴스로 연동을 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Amazon Connect Contact Lens 실시간 세그먼트의 출력 유형을 사용하여 나열된 세그먼트를 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Amazon Connect Contact Lens 실시간 세그먼트의 세그먼트 유형을 사용하여 나열된 세그먼트를 제한하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 요청에서 사용자의 모니터 기능을 제한하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | PreferredUserArn을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 사용자가 관리할 수 있는 기본 속성을 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Amazon Connect Contact Lens의 분석 출력을 사용하여 검색을 제한해 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 검색 요청에 전달된 TagFilter 조건을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Amazon Connect 인스턴스 스토리지 구성의 스토리지 리소스 유형을 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 특정 하위 유형의 연락처 생성을 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 사용자 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Connect Cases에서 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonconnectcases"></a>

Amazon Connect Cases(서비스 접두사: `cases`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/cases/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-cases.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Connect Cases에서 정의하는 작업
](#amazonconnectcases-actions-as-permissions)
+ [

## Amazon Connect Cases에서 정의하는 리소스 유형
](#amazonconnectcases-resources-for-iam-policies)
+ [

## Amazon Connect Cases에서 사용되는 조건 키
](#amazonconnectcases-policy-keys)

## Amazon Connect Cases에서 정의하는 작업
<a name="amazonconnectcases-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonconnectcases-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonconnectcases.html)

## Amazon Connect Cases에서 정의하는 리소스 유형
<a name="amazonconnectcases-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonconnectcases-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/field/\$1\$1FieldId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/layout/\$1\$1LayoutId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html](https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1/related-item/\$1\$1RelatedItemId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/template/\$1\$1TemplateId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case-rule/\$1\$1CaseRuleId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Cases에서 사용되는 조건 키
<a name="amazonconnectcases-policy-keys"></a>

Amazon Connect Cases는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html](https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html)  | 연결을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Connect Customer Profiles에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonconnectcustomerprofiles"></a>

Amazon Connect Customer Profiles(서비스 접두사: `profile`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connect/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Connect Customer Profiles에서 정의한 작업
](#amazonconnectcustomerprofiles-actions-as-permissions)
+ [

## Amazon Connect Customer Profiles에 의해 정의된 리소스 유형
](#amazonconnectcustomerprofiles-resources-for-iam-policies)
+ [

## Amazon Connect Customer Profiles에 사용되는 조건 키
](#amazonconnectcustomerprofiles-policy-keys)

## Amazon Connect Customer Profiles에서 정의한 작업
<a name="amazonconnectcustomerprofiles-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonconnectcustomerprofiles-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonconnectcustomerprofiles.html)

## Amazon Connect Customer Profiles에 의해 정의된 리소스 유형
<a name="amazonconnectcustomerprofiles-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonconnectcustomerprofiles-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/integrations/\$1\$1Uri\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-streams/\$1\$1EventStreamName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/calculated-attributes/\$1\$1CalculatedAttributeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/segment-definitions/\$1\$1SegmentDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-triggers/\$1\$1EventTriggerName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/layouts/\$1\$1LayoutDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/recommenders/\$1\$1RecommenderTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/domain-object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Customer Profiles에 사용되는 조건 키
<a name="amazonconnectcustomerprofiles-policy-keys"></a>

Amazon Connect Customer Profiles은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 사용자가 고객 프로파일 서비스에 요청한 요청에 있는 키로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 사용자가 고객 프로파일 서비스에 요청한 요청에 있는 모든 태그 키 이름 목록으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Connect Health에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonconnecthealth"></a>

Amazon Connect Health(서비스 접두사: `health-agent`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connecthealth/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/connecthealth/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Connect Health에서 정의한 작업
](#amazonconnecthealth-actions-as-permissions)
+ [

## Amazon Connect Health에서 정의한 리소스 유형
](#amazonconnecthealth-resources-for-iam-policies)
+ [

## Amazon Connect Health에 사용되는 조건 키
](#amazonconnecthealth-policy-keys)

## Amazon Connect Health에서 정의한 작업
<a name="amazonconnecthealth-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonconnecthealth-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonconnecthealth.html)

## Amazon Connect Health에서 정의한 리소스 유형
<a name="amazonconnecthealth-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonconnecthealth-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain](https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/patient-insights-job/\$1\$1JobId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management](https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/subscription/\$1\$1SubscriptionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/agent/\$1\$1AgentId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/session/\$1\$1SessionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Health에 사용되는 조건 키
<a name="amazonconnecthealth-policy-keys"></a>

Amazon Connect Health는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Connect Outbound Campaigns에서 사용되는 작업, 리소스, 조건 키
<a name="list_amazonconnectoutboundcampaigns"></a>

Amazon Connect Outbound Campaigns(서비스 접두사: `connect-campaigns`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connect/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Connect Outbound Campaigns에서 정의한 작업
](#amazonconnectoutboundcampaigns-actions-as-permissions)
+ [

## Amazon Connect Outbound Campaigns에서 정의한 리소스 유형
](#amazonconnectoutboundcampaigns-resources-for-iam-policies)
+ [

## Amazon Connect Outbound Campaigns에 사용되는 조건 키
](#amazonconnectoutboundcampaigns-policy-keys)

## Amazon Connect Outbound Campaigns에서 정의한 작업
<a name="amazonconnectoutboundcampaigns-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonconnectoutboundcampaigns-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonconnectoutboundcampaigns.html)

## Amazon Connect Outbound Campaigns에서 정의한 리소스 유형
<a name="amazonconnectoutboundcampaigns-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonconnectoutboundcampaigns-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html)  |  arn:\$1\$1Partition\$1:connect-campaigns:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignId\$1  |   [#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_](#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Outbound Campaigns에 사용되는 조건 키
<a name="amazonconnectoutboundcampaigns-policy-keys"></a>

Amazon Connect Outbound Campaigns는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Connect Voice ID에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonconnectvoiceid"></a>

Amazon Connect Voice ID(서비스 접두사: `voiceid`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connect/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/voiceid/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/console/connect/security/access-control/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Connect Voice ID에서 정의한 작업
](#amazonconnectvoiceid-actions-as-permissions)
+ [

## Amazon Connect Voice ID에서 정의한 리소스 유형
](#amazonconnectvoiceid-resources-for-iam-policies)
+ [

## Amazon Connect Voice ID에 사용되는 조건 키
](#amazonconnectvoiceid-policy-keys)

## Amazon Connect Voice ID에서 정의한 작업
<a name="amazonconnectvoiceid-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonconnectvoiceid-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonconnectvoiceid.html)

## Amazon Connect Voice ID에서 정의한 리소스 유형
<a name="amazonconnectvoiceid-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonconnectvoiceid-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain](https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain)  |  arn:\$1\$1Partition\$1:voiceid:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectvoiceid-aws_ResourceTag___TagKey_](#amazonconnectvoiceid-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Voice ID에 사용되는 조건 키
<a name="amazonconnectvoiceid-policy-keys"></a>

Amazon Connect Voice ID는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Connector Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsconnectorservice"></a>

AWS Connector Service(서비스 접두사: `awsconnector`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Connector Service에서 정의한 작업
](#awsconnectorservice-actions-as-permissions)
+ [

## AWS Connector Service에서 정의한 리소스 유형
](#awsconnectorservice-resources-for-iam-policies)
+ [

## AWS Connector Service에 사용되는 조건 키
](#awsconnectorservice-policy-keys)

## AWS Connector Service에서 정의한 작업
<a name="awsconnectorservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsconnectorservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [권한만 해당] | 서버 마이그레이션 커넥터에서 게시된 모든 상태 지표를 검색합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [권한만 해당] |  AWS Connector Service에 AWS Connector를 등록합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [권한만 해당] | Connector Service에 등록된 서버 마이그레이션 AWS 커넥터 ID를 검증합니다. | 읽기 |  |  |  | 

## AWS Connector Service에서 정의한 리소스 유형
<a name="awsconnectorservice-resources-for-iam-policies"></a>

AWS 커넥터 서비스는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Connector Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Connector Service에 사용되는 조건 키
<a name="awsconnectorservice-policy-keys"></a>

Connector Service에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Management Console 모바일 앱에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsconsolemobileapp"></a>

AWS Management Console 모바일 앱(서비스 접두사: `consoleapp`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Management Console 모바일 앱에서 정의한 작업
](#awsconsolemobileapp-actions-as-permissions)
+ [

## AWS Management Console 모바일 앱에서 정의한 리소스 유형
](#awsconsolemobileapp-resources-for-iam-policies)
+ [

## AWS Management Console 모바일 앱의 조건 키
](#awsconsolemobileapp-policy-keys)

## AWS Management Console 모바일 앱에서 정의한 작업
<a name="awsconsolemobileapp-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsconsolemobileapp-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | 콘솔 모바일 앱 장치의 장치 ID를 검색할 수 있는 권한을 부여합니다 | 읽기 |   [#awsconsolemobileapp-DeviceIdentity](#awsconsolemobileapp-DeviceIdentity)   |  |  | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | 디바이스 ID 목록을 검색할 수 있는 권한을 부여합니다 | List |  |  |  | 

## AWS Management Console 모바일 앱에서 정의한 리소스 유형
<a name="awsconsolemobileapp-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsconsolemobileapp-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  |  arn:\$1\$1Partition\$1:consoleapp::\$1\$1Account\$1:device/\$1\$1DeviceId\$1/identity/\$1\$1IdentityId\$1  |  | 

## AWS Management Console 모바일 앱의 조건 키
<a name="awsconsolemobileapp-policy-keys"></a>

콘솔 모바일 앱에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 통합 결제에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsconsolidatedbilling"></a>

AWS 통합 결제(서비스 접두사: `consolidatedbilling`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 통합 결제에서 정의한 작업
](#awsconsolidatedbilling-actions-as-permissions)
+ [

## AWS 통합 결제에서 정의한 리소스 유형
](#awsconsolidatedbilling-resources-for-iam-policies)
+ [

## AWS 통합 결제에 사용되는 조건 키
](#awsconsolidatedbilling-policy-keys)

## AWS 통합 결제에서 정의한 작업
<a name="awsconsolidatedbilling-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsconsolidatedbilling-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [권한만 해당] | 계정 역할(지급인, 연결됨, 일반)을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [권한만 해당] | 구성원/연결된 계정 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 

## AWS 통합 결제에서 정의한 리소스 유형
<a name="awsconsolidatedbilling-resources-for-iam-policies"></a>

AWS 통합 결제는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 통합 결제에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정하세요.

## AWS 통합 결제에 사용되는 조건 키
<a name="awsconsolidatedbilling-policy-keys"></a>

통합 결제에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Control Catalog에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscontrolcatalog"></a>

AWS Control Catalog(서비스 접두사: `controlcatalog`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/controlcatalog/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/controlcatalog/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Control Catalog에서 정의한 작업
](#awscontrolcatalog-actions-as-permissions)
+ [

## AWS Control Catalog에서 정의한 리소스 유형
](#awscontrolcatalog-resources-for-iam-policies)
+ [

## AWS Control Catalog에 사용되는 조건 키
](#awscontrolcatalog-policy-keys)

## AWS Control Catalog에서 정의한 작업
<a name="awscontrolcatalog-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscontrolcatalog-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html)  | 특정 제어에 대한 세부 정보를 반환할 수 있는 권한을 부여합니다. | 읽기 |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html)  |  AWS Control Catalog에서 공통 컨트롤의 페이지가 매겨진 목록을 반환할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html)  |  AWS Control Catalog에서 제어 매핑의 페이지 매김 목록을 반환할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html)  |  AWS Control Catalog 라이브러리에서 사용 가능한 모든 제어의 페이지가 매겨진 목록을 반환할 수 있는 권한을 부여합니다. | List |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html)  |  AWS Control Catalog에서 페이지가 매겨진 도메인 목록을 반환할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html)  |  AWS Control Catalog에서 페이지가 매겨진 목표 목록을 반환할 수 있는 권한을 부여합니다. | List |  |  |  | 

## AWS Control Catalog에서 정의한 리소스 유형
<a name="awscontrolcatalog-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscontrolcatalog-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::common-control/\$1\$1CommonControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::control/\$1\$1ControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::domain/\$1\$1DomainId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::objective/\$1\$1ObjectiveId\$1  |  | 

## AWS Control Catalog에 사용되는 조건 키
<a name="awscontrolcatalog-policy-keys"></a>

Control Catalog에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Control Tower에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscontroltower"></a>

AWS Control Tower(서비스 접두사: `controltower`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/controltower/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/controltower/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/controltower/latest/userguide/auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Control Tower에서 정의한 작업
](#awscontroltower-actions-as-permissions)
+ [

## AWS Control Tower에서 정의한 리소스 유형
](#awscontroltower-resources-for-iam-policies)
+ [

## AWS Control Tower에 사용되는 조건 키
](#awscontroltower-policy-keys)

## AWS Control Tower에서 정의한 작업
<a name="awscontroltower-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscontroltower-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscontroltower.html)

## AWS Control Tower에서 정의한 리소스 유형
<a name="awscontroltower-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscontroltower-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledcontrol/\$1\$1EnabledControlId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1::baseline/\$1\$1BaselineId\$1  |  | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledbaseline/\$1\$1EnabledBaselineId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:landingzone/\$1\$1LandingZoneId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 

## AWS Control Tower에 사용되는 조건 키
<a name="awscontroltower-policy-keys"></a>

AWS Control Tower는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 비용 및 사용 보고서에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscostandusagereport"></a>

AWS 비용 및 사용 보고서(서비스 접두사: `cur`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cur/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cur/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 비용 및 사용 보고서에서 정의한 작업
](#awscostandusagereport-actions-as-permissions)
+ [

## AWS 비용 및 사용 보고서에서 정의한 리소스 유형
](#awscostandusagereport-resources-for-iam-policies)
+ [

## AWS 비용 및 사용 보고서의 조건 키
](#awscostandusagereport-policy-keys)

## AWS 비용 및 사용 보고서에서 정의한 작업
<a name="awscostandusagereport-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscostandusagereport-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscostandusagereport.html)

## AWS 비용 및 사용 보고서에서 정의한 리소스 유형
<a name="awscostandusagereport-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscostandusagereport-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html](https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html)  |  arn:\$1\$1Partition\$1:cur:\$1\$1Region\$1:\$1\$1Account\$1:definition/\$1\$1ReportName\$1  |  | 

## AWS 비용 및 사용 보고서의 조건 키
<a name="awscostandusagereport-policy-keys"></a>

AWS 비용 및 사용 보고서는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Cost Explorer Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscostexplorerservice"></a>

AWS Cost Explorer Service(서비스 접두사: `ce`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Cost_Explorer_Service.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Cost Explorer Service에서 정의한 작업
](#awscostexplorerservice-actions-as-permissions)
+ [

## AWS Cost Explorer Service에서 정의한 리소스 유형
](#awscostexplorerservice-resources-for-iam-policies)
+ [

## AWS Cost Explorer Service에 사용되는 조건 키
](#awscostexplorerservice-policy-keys)

## AWS Cost Explorer Service에서 정의한 작업
<a name="awscostexplorerservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscostexplorerservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awscostexplorerservice.html)

## AWS Cost Explorer Service에서 정의한 리소스 유형
<a name="awscostexplorerservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awscostexplorerservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalysubscription/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalymonitor/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:costcategory/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/](https://docs.aws.amazon.com/cost-management/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 

## AWS Cost Explorer Service에 사용되는 조건 키
<a name="awscostexplorerservice-policy-keys"></a>

AWS Cost Explorer Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Cost Optimization Hub에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscostoptimizationhub"></a>

AWS Cost Optimization Hub(서비스 접두사: `cost-optimization-hub`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/cost-management/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Cost Optimization Hub에서 정의한 작업
](#awscostoptimizationhub-actions-as-permissions)
+ [

## AWS Cost Optimization Hub에서 정의한 리소스 유형
](#awscostoptimizationhub-resources-for-iam-policies)
+ [

## AWS Cost Optimization Hub의 조건 키
](#awscostoptimizationhub-policy-keys)

## AWS Cost Optimization Hub에서 정의한 작업
<a name="awscostoptimizationhub-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscostoptimizationhub-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html)  | 기본 설정을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html)  | 권장 사항에 대한 리소스 구성 및 예상 비용 영향을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html)  | 그룹별로 효율성 지표 점수를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html)  | 지정된 계정 또는 관리 계정 내 모든 구성원의 등록 상태를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html)  | 권장 사항 요약을 그룹별로 나열할 수 있는 권한을 부여합니다. | List |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html)  | 권장 사항의 요약 보기를 나열할 수 있는 권한을 부여합니다. | List |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html)  | 등록 상태를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html)  | 기본 설정을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Cost Optimization Hub에서 정의한 리소스 유형
<a name="awscostoptimizationhub-resources-for-iam-policies"></a>

AWS Cost Optimization Hub는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Cost Optimization Hub에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## AWS Cost Optimization Hub의 조건 키
<a name="awscostoptimizationhub-policy-keys"></a>

Cost Optimization Hub에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Customer Verification Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awscustomerverificationservice"></a>

AWS Customer Verification Service(서비스 접두사: `customer-verification`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Customer Verification Service에서 정의한 작업
](#awscustomerverificationservice-actions-as-permissions)
+ [

## AWS Customer Verification Service에서 정의한 리소스 유형
](#awscustomerverificationservice-resources-for-iam-policies)
+ [

## AWS Customer Verification Service에 사용되는 조건 키
](#awscustomerverificationservice-policy-keys)

## AWS Customer Verification Service에서 정의한 작업
<a name="awscustomerverificationservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awscustomerverificationservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 고객 확인 데이터를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 업로드 URL을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 고객 확인 데이터를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 고객 확인 자격을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [권한만 해당] | 고객 확인 데이터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Customer Verification Service에서 정의한 리소스 유형
<a name="awscustomerverificationservice-resources-for-iam-policies"></a>

AWS Customer Verification Service는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Customer Verification Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Customer Verification Service에 사용되는 조건 키
<a name="awscustomerverificationservice-policy-keys"></a>

Customer Verification Service에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Data Exchange에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdataexchange"></a>

AWS Data Exchange(서비스 접두사: `dataexchange`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/data-exchange/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/data-exchange/latest/apireference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Data Exchange에서 정의한 작업
](#awsdataexchange-actions-as-permissions)
+ [

## AWS Data Exchange에서 정의한 리소스 유형
](#awsdataexchange-resources-for-iam-policies)
+ [

## AWS Data Exchange에 사용되는 조건 키
](#awsdataexchange-policy-keys)

## AWS Data Exchange에서 정의한 작업
<a name="awsdataexchange-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdataexchange-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdataexchange.html)

## AWS Data Exchange에서 정의한 리소스 유형
<a name="awsdataexchange-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdataexchange-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awsdataexchange-dataexchange_JobType](#awsdataexchange-dataexchange_JobType)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:event-actions/\$1\$1EventActionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-grants/\$1\$1DataGrantId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 

## AWS Data Exchange에 사용되는 조건 키
<a name="awsdataexchange-policy-keys"></a>

AWS Data Exchange는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 각 필수 태그에 허용되는 값의 집합을 기준으로 생성 요청에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 생성 요청에 필수 태그 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html)  | 지정된 작업 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Data Lifecycle Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazondatalifecyclemanager"></a>

Amazon Data Lifecycle Manager(서비스 접두사: `dlm`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/dlm/latest/APIReference/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/dlm/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazondatalifecyclemanager.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Data Lifecycle Manager에서 정의한 작업
](#amazondatalifecyclemanager-actions-as-permissions)
+ [

## Amazon Data Lifecycle Manager에서 정의한 리소스 유형
](#amazondatalifecyclemanager-resources-for-iam-policies)
+ [

## Amazon Data Lifecycle Manager에 사용되는 조건 키
](#amazondatalifecyclemanager-policy-keys)

## Amazon Data Lifecycle Manager에서 정의한 작업
<a name="amazondatalifecyclemanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazondatalifecyclemanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazondatalifecyclemanager.html)

## Amazon Data Lifecycle Manager에서 정의한 리소스 유형
<a name="amazondatalifecyclemanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazondatalifecyclemanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:dlm:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1ResourceName\$1  |   [#amazondatalifecyclemanager-aws_ResourceTag___TagKey_](#amazondatalifecyclemanager-aws_ResourceTag___TagKey_)   | 

## Amazon Data Lifecycle Manager에 사용되는 조건 키
<a name="amazondatalifecyclemanager-policy-keys"></a>

Amazon Data Lifecycle Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Data Pipeline에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdatapipeline"></a>

AWS 데이터 파이프라인(서비스 접두사: `datapipeline`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/datapipeline/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-control-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Data Pipeline에서 정의한 작업
](#awsdatapipeline-actions-as-permissions)
+ [

## AWS Data Pipeline에서 정의한 리소스 유형
](#awsdatapipeline-resources-for-iam-policies)
+ [

## AWS Data Pipeline에 사용되는 조건 키
](#awsdatapipeline-policy-keys)

## AWS Data Pipeline에서 정의한 작업
<a name="awsdatapipeline-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdatapipeline-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdatapipeline.html)

## AWS Data Pipeline에서 정의한 리소스 유형
<a name="awsdatapipeline-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdatapipeline-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html)  |  arn:\$1\$1Partition\$1:datapipeline:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |   [#awsdatapipeline-aws_ResourceTag___TagKey_](#awsdatapipeline-aws_ResourceTag___TagKey_)   | 

## AWS Data Pipeline에 사용되는 조건 키
<a name="awsdatapipeline-policy-keys"></a>

AWS 데이터 파이프라인은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3)  | 파이프라인을 생성한 IAM 사용자를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags)  | 리소스에 연결할 수 있는 고객이 지정한 키/값 페어를 기준으로 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup)  | 작업 실행기가 작업을 검색할 작업자 그룹의 이름을 기준으로 액세스 필터링 | ArrayOfString | 

# AWS Database Migration Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdatabasemigrationservice"></a>

AWS Database Migration Service(서비스 접두사: `dms`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/dms/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/dms/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Database Migration Service에서 정의한 작업
](#awsdatabasemigrationservice-actions-as-permissions)
+ [

## AWS Database Migration Service에서 정의한 리소스 유형
](#awsdatabasemigrationservice-resources-for-iam-policies)
+ [

## AWS Database Migration Service에 사용되는 조건 키
](#awsdatabasemigrationservice-policy-keys)

## AWS Database Migration Service에서 정의한 작업
<a name="awsdatabasemigrationservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdatabasemigrationservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdatabasemigrationservice.html)

## AWS Database Migration Service에서 정의한 리소스 유형
<a name="awsdatabasemigrationservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdatabasemigrationservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:cert:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_cert-tag___TagKey_](#awsdatabasemigrationservice-dms_cert-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-provider:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_](#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-migration:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_](#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:endpoint:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_es-tag___TagKey_](#awsdatabasemigrationservice-dms_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:instance-profile:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_](#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:migration-project:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_](#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:replication-config:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:rep:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_rep-tag___TagKey_](#awsdatabasemigrationservice-dms_rep-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:task:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_task-tag___TagKey_](#awsdatabasemigrationservice-dms_task-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:assessment-run:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:individual-assessment:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)   | 

## AWS Database Migration Service에 사용되는 조건 키
<a name="awsdatabasemigrationservice-policy-keys"></a>

AWS Database Migration Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)  | AssessmentRun에 대한 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_)  | 인증서에 대한 요청에 태그 키-값 페어이 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_)  | DataMigration에 대한 요청에 태그 키-값 페어가 있는지 여부에 따라 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_)  | DataProvider에 대한 요청에 태그 키-값 페어가 있는지 여부에 따라 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)  | 엔드포인트에 대한 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_)  | EventSubscription 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)  | IndividualAssessment에 대한 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_)  | InstanceProfile에 대한 요청에서 태그 키-값 페어의 존재 여부에 따라 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_)  | MigrationProject에 대한 요청에서 태그 키-값 페어의 존재 여부에 따라 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_)  | ReplicationInstance에 대한 요청에서 태그 키-값 페어의 존재 여부에 따라 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)  | ReplicationConfig에 대한 요청에서 태그 키-값 페어의 존재 여부에 따라 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_)  | 지정된 요청에서 태그 키-값 페어의 존재 여부에 따라 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)  | ReplicationSubnetGroup에 대한 요청에서 태그 키-값 페어의 존재 여부에 따라 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_)  | ReplicationTask에 대한 요청에서 태그 키-값 페어의 존재 여부에 따라 액세스 필터링 | 문자열 | 

# Database Query Metadata Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_databasequerymetadataservice"></a>

Database Query Metadata Service(서비스 접두사: `dbqms`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Database Query Metadata Service에서 정의한 작업
](#databasequerymetadataservice-actions-as-permissions)
+ [

## Database Query Metadata Service에서 정의한 리소스 유형
](#databasequerymetadataservice-resources-for-iam-policies)
+ [

## Database Query Metadata Service에 사용되는 조건 키
](#databasequerymetadataservice-policy-keys)

## Database Query Metadata Service에서 정의한 작업
<a name="databasequerymetadataservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#databasequerymetadataservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery)  | 새 즐겨찾기 쿼리를 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   CreateQueryHistory  | 기록에 쿼리를 추가할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab)  | 새 쿼리 탭을 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries)  | 저장된 쿼리를 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory)  | 기록 쿼리를 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab)  | 쿼리 탭을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries)  | 저장된 쿼리 및 관련 메타데이터를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory)  | 실행된 쿼리의 기록을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs)  | 쿼리 탭 및 관련 메타데이터를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString)  | ID로 즐겨찾기 또는 기록 쿼리 문자열을 검색할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery)  | 저장된 쿼리 및 설명을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory)  | 쿼리 기록을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab)  | 쿼리 탭을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 

## Database Query Metadata Service에서 정의한 리소스 유형
<a name="databasequerymetadataservice-resources-for-iam-policies"></a>

Database Query Metadata Service는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Database Query Metadata Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Database Query Metadata Service에 사용되는 조건 키
<a name="databasequerymetadataservice-policy-keys"></a>

DBQMS에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS DataSync에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdatasync"></a>

AWS DataSync(서비스 접두사: `datasync`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/datasync/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/datasync/latest/userguide/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/datasync/latest/userguide/iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS DataSync에서 정의한 작업
](#awsdatasync-actions-as-permissions)
+ [

## AWS DataSync에서 정의한 리소스 유형
](#awsdatasync-resources-for-iam-policies)
+ [

## AWS DataSync에 사용되는 조건 키
](#awsdatasync-policy-keys)

## AWS DataSync에서 정의한 작업
<a name="awsdatasync-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdatasync-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdatasync.html)

## AWS DataSync에서 정의한 리소스 유형
<a name="awsdatasync-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdatasync-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:agent/\$1\$1AgentId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:location/\$1\$1LocationId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1/execution/\$1\$1ExecutionId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1/job/\$1\$1DiscoveryJobId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 

## AWS DataSync에 사용되는 조건 키
<a name="awsdatasync-policy-keys"></a>

AWS DataSync는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그 키 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# Amazon DataZone에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazondatazone"></a>

Amazon DataZone(서비스 접두사: `datazone`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/datazone/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/datazone/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/datazone/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon DataZone에 의해 정의된 작업
](#amazondatazone-actions-as-permissions)
+ [

## Amazon DataZone에서 정의한 리소스 유형
](#amazondatazone-resources-for-iam-policies)
+ [

## Amazon DataZone에 사용되는 조건 키
](#amazondatazone-policy-keys)

## Amazon DataZone에 의해 정의된 작업
<a name="amazondatazone-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazondatazone-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazondatazone.html)

## Amazon DataZone에서 정의한 리소스 유형
<a name="amazondatazone-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazondatazone-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html](https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html)  |  arn:\$1\$1Partition\$1:datazone:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazondatazone-aws_ResourceTag___TagKey_](#amazondatazone-aws_ResourceTag___TagKey_)   | 

## Amazon DataZone에 사용되는 조건 키
<a name="amazondatazone-policy-keys"></a>

Amazon DataZone은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | 요청에서 전달되는 도메인 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | 요청에서 전달되는 프로젝트 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | 요청에서 전달되는 사용자 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Deadline Cloud에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdeadlinecloud"></a>

AWS Deadline Cloud(서비스 접두사: `deadline`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/deadline-cloud/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Deadline Cloud에서 정의한 작업
](#awsdeadlinecloud-actions-as-permissions)
+ [

## AWS Deadline Cloud에서 정의한 리소스 유형
](#awsdeadlinecloud-resources-for-iam-policies)
+ [

## AWS Deadline Cloud에 사용되는 조건 키
](#awsdeadlinecloud-policy-keys)

## AWS Deadline Cloud에서 정의한 작업
<a name="awsdeadlinecloud-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdeadlinecloud-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdeadlinecloud.html)

## AWS Deadline Cloud에서 정의한 리소스 유형
<a name="awsdeadlinecloud-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdeadlinecloud-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/budget/\$1\$1BudgetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1/job/\$1\$1JobId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_JobMembershipLevels](#awsdeadlinecloud-deadline_JobMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:license-endpoint/\$1\$1LicenseEndpointId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1/worker/\$1\$1WorkerId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 

## AWS Deadline Cloud에 사용되는 조건 키
<a name="awsdeadlinecloud-policy-keys"></a>

AWS Deadline Cloud는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 요청에 제공된 위탁자의 연결된 멤버십 수준을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 요청에 있는 허용되는 작업을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 팜의 멤버십 수준을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 플릿의 멤버십 수준을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 작업의 멤버십 수준을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 요청에 전달된 멤버십 수준을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 요청에 있는 원칙 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 대기열의 멤버십 수준을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Deadline Cloud API를 직접 호출하는 사용자를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Detective에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazondetective"></a>

Amazon Detective(서비스 접두사: `detective`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/detective/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/detective/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Detective에서 정의한 작업
](#amazondetective-actions-as-permissions)
+ [

## Amazon Detective에서 정의한 리소스 유형
](#amazondetective-resources-for-iam-policies)
+ [

## Amazon Detective에 사용되는 조건 키
](#amazondetective-policy-keys)

## Amazon Detective에서 정의한 작업
<a name="amazondetective-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazondetective-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazondetective.html)

## Amazon Detective에서 정의한 리소스 유형
<a name="amazondetective-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazondetective-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:detective:\$1\$1Region\$1:\$1\$1Account\$1:graph:\$1\$1ResourceId\$1  |   [#amazondetective-aws_ResourceTag___TagKey_](#amazondetective-aws_ResourceTag___TagKey_)   | 

## Amazon Detective에 사용되는 조건 키
<a name="amazondetective-policy-keys"></a>

Amazon Detective는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 지정하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 지정하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 지정하여 액세스를 필터링합니다. | ArrayOfString | 

# AWS Device Farm에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdevicefarm"></a>

AWS Device Farm(서비스 접두사: `devicefarm`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/devicefarm/latest/developerguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/devicefarm/latest/developerguide/permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Device Farm에서 정의한 작업
](#awsdevicefarm-actions-as-permissions)
+ [

## AWS Device Farm에서 정의한 리소스 유형
](#awsdevicefarm-resources-for-iam-policies)
+ [

## AWS Device Farm에 사용되는 조건 키
](#awsdevicefarm-policy-keys)

## AWS Device Farm에서 정의한 작업
<a name="awsdevicefarm-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdevicefarm-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdevicefarm.html)

## AWS Device Farm에서 정의한 리소스 유형
<a name="awsdevicefarm-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdevicefarm-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:run:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:job:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:suite:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:test:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:upload:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:artifact:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:sample:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:networkprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::deviceinstance:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:devicepool:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::device:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:instanceprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:vpceconfiguration:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 

## AWS Device Farm에 사용되는 조건 키
<a name="awsdevicefarm-policy-keys"></a>

AWS Device Farm은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS DevOps Agent Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdevopsagentservice"></a>

AWS DevOps Agent Service(서비스 접두사: `aidevops`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/devopsagent/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/devopsagent/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/devopsagent/latest/userguide/security-and-access-control-devops-agent-iam-permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS DevOps 에이전트 서비스에서 정의한 작업
](#awsdevopsagentservice-actions-as-permissions)
+ [

## AWS DevOps 에이전트 서비스에서 정의한 리소스 유형
](#awsdevopsagentservice-resources-for-iam-policies)
+ [

## AWS DevOps 에이전트 서비스에 사용되는 조건 키
](#awsdevopsagentservice-policy-keys)

## AWS DevOps 에이전트 서비스에서 정의한 작업
<a name="awsdevopsagentservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdevopsagentservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdevopsagentservice.html)

## AWS DevOps 에이전트 서비스에서 정의한 리소스 유형
<a name="awsdevopsagentservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdevopsagentservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1/associations/\$1\$1AssociationId\$1  |  | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 

## AWS DevOps 에이전트 서비스에 사용되는 조건 키
<a name="awsdevopsagentservice-policy-keys"></a>

AWS DevOps Agent Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon DevOps Guru에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazondevopsguru"></a>

Amazon DevOps Guru(서비스 접두사: `devops-guru`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/devops-guru/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/devops-guru/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/devops-guru/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon DevOps Guru에서 정의한 작업
](#amazondevopsguru-actions-as-permissions)
+ [

## Amazon DevOps Guru에서 정의한 리소스 유형
](#amazondevopsguru-resources-for-iam-policies)
+ [

## Amazon DevOps Guru에 사용되는 조건 키
](#amazondevopsguru-policy-keys)

## Amazon DevOps Guru에서 정의한 작업
<a name="amazondevopsguru-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazondevopsguru-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html)  | DevOps Guru에 알림 채널을 추가할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html)  | 계정의 지정된 인사이트를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html)  | 에서 작업 상태를 볼 수 있는 권한을 부여합니다. AWS 계정 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html)  | 의 시간 범위 내에서 작업 상태를 볼 수 있는 권한을 부여합니다. AWS 계정 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html)  | 지정된 이상의 세부 정보를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html)  | DevOps Guru의 이벤트 소스에 대한 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html)  | 지정된 통찰력의 피드백 세부 정보를 볼 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html)  | 지정된 통찰력의 세부 정보를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html)  | 조직의 운영 상태를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html)  | 조직의 특정 시간 범위 내에 운영 상태를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html)  | 조직의 DevOps Guru에 지정된 각 AWS CloudFormation 스택 또는 AWS 서비스 또는 계정에 대한 작업 상태를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html)  | DevOps Guru에 지정된 각 AWS CloudFormation 스택의 작업 상태를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html)  | DevOps Guru와 통합할 수 있는 서비스의 통합 상태를 볼 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html)  | 서비스 리소스 비용 추정치를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html)  | DevOps Guru가 사용하도록 구성된 AWS CloudFormation 스택을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html)  | 계정에 주어진 통찰력의 이상 항목을 나열할 수 있는 권한을 부여합니다. | List |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html)  | 계정의 지정된 인사이트의 로그 이상 항목을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html)  | DevOps Guru에서 평가한 리소스 이벤트를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html)  | 계정의 통찰력을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html)  | 계정의 DevOps Guru에서 모니터링하는 리소스를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html)  | 계정에서 DevOps Guru에 대해 구성된 알림 채널을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html)  | 조직의 인사이트를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html)  | 지정된 통찰력의 권장 사항을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html)  | DevOps Guru에 피드백을 제출할 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html)  | DevOps Guru에서 알림 채널을 제거할 권한을 부여합니다. | Write |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html)  | 계정에서 통찰력을 검색할 권한을 부여합니다. | List |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html)  | 조직의 인사이트를 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html)  | 월별 비용의 추정치 생성을 시작할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html)  | DevOps Guru에 대한 이벤트 소스를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html)  | DevOps Guru에서 분석할 계정의 AWS 리소스를 지정하는 데 사용되는 AWS CloudFormation 스택 목록을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html)  | DevOps Guru와 통합되는 서비스를 사용하거나 사용 중지할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon DevOps Guru에서 정의한 리소스 유형
<a name="amazondevopsguru-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazondevopsguru-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications](https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |  | 

## Amazon DevOps Guru에 사용되는 조건 키
<a name="amazondevopsguru-policy-keys"></a>

Amazon DevOps Guru는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html)  | API를 기준으로 액세스를 필터링하여 지정된 AWS 서비스 이름에 대한 액세스를 제한합니다. | ArrayOfString | 

# AWS 진단 도구에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdiagnostictools"></a>

AWS 진단 도구(서비스 접두사: `ts`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/diagnostic-tools/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ts/latest/diagnostic-tools/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 진단 도구에서 정의한 작업
](#awsdiagnostictools-actions-as-permissions)
+ [

## AWS 진단 도구에서 정의한 리소스 유형
](#awsdiagnostictools-resources-for-iam-policies)
+ [

## AWS 진단 도구의 조건 키
](#awsdiagnostictools-policy-keys)

## AWS 진단 도구에서 정의한 작업
<a name="awsdiagnostictools-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdiagnostictools-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdiagnostictools.html)

## AWS 진단 도구에서 정의한 리소스 유형
<a name="awsdiagnostictools-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdiagnostictools-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html)  |  arn:\$1\$1Partition\$1:ts::\$1\$1Account\$1:execution/\$1\$1UserId\$1/\$1\$1ToolId\$1/\$1\$1ExecutionId\$1  |   [#awsdiagnostictools-aws_ResourceTag___TagKey_](#awsdiagnostictools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html)  |  arn:\$1\$1Partition\$1:ts::aws:tool/\$1\$1ToolId\$1  |  | 

## AWS 진단 도구의 조건 키
<a name="awsdiagnostictools-policy-keys"></a>

AWS 진단 도구는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Direct Connect에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdirectconnect"></a>

AWS Direct Connect(서비스 접두사: `directconnect`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/directconnect/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/directconnect/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/directconnect/latest/UserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Direct Connect에서 정의한 작업
](#awsdirectconnect-actions-as-permissions)
+ [

## AWS Direct Connect에서 정의한 리소스 유형
](#awsdirectconnect-resources-for-iam-policies)
+ [

## AWS Direct Connect에 사용되는 조건 키
](#awsdirectconnect-policy-keys)

## AWS Direct Connect에서 정의한 작업
<a name="awsdirectconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdirectconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdirectconnect.html)

## AWS Direct Connect에서 정의한 리소스 유형
<a name="awsdirectconnect-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdirectconnect-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxcon/\$1\$1ConnectionId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxlag/\$1\$1LagId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxvif/\$1\$1VirtualInterfaceId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html)  |  arn:\$1\$1Partition\$1:directconnect::\$1\$1Account\$1:dx-gateway/\$1\$1DirectConnectGatewayId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 

## AWS Direct Connect에 사용되는 조건 키
<a name="awsdirectconnect-policy-keys"></a>

AWS Direct Connect는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | ArrayOfString | 

# AWS Directory Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdirectoryservice"></a>

AWS Directory Service(서비스 접두사: `ds`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_auth_access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Directory Service에서 정의한 작업
](#awsdirectoryservice-actions-as-permissions)
+ [

## AWS Directory Service에서 정의한 리소스 유형
](#awsdirectoryservice-resources-for-iam-policies)
+ [

## AWS Directory Service에 사용되는 조건 키
](#awsdirectoryservice-policy-keys)

## AWS Directory Service에서 정의한 작업
<a name="awsdirectoryservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdirectoryservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdirectoryservice.html)

## AWS Directory Service에서 정의한 리소스 유형
<a name="awsdirectoryservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdirectoryservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservice-aws_ResourceTag___TagKey_](#awsdirectoryservice-aws_ResourceTag___TagKey_)   | 

## AWS Directory Service에 사용되는 조건 키
<a name="awsdirectoryservice-policy-keys"></a>

AWS Directory Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  |  AWS DS에 대한 요청 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | 작업 중인 AWS DS 리소스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 디렉터리 서비스 데이터에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsdirectoryservicedata"></a>

AWS 디렉터리 서비스 데이터(서비스 접두사: `ds-data`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/directoryservicedata/latest/DirectoryServiceDataAPIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 디렉터리 서비스 데이터에서 정의한 작업
](#awsdirectoryservicedata-actions-as-permissions)
+ [

## AWS 디렉터리 서비스 데이터에서 정의한 리소스 유형
](#awsdirectoryservicedata-resources-for-iam-policies)
+ [

## AWS 디렉터리 서비스 데이터에 사용되는 조건 키
](#awsdirectoryservicedata-policy-keys)

## AWS 디렉터리 서비스 데이터에서 정의한 작업
<a name="awsdirectoryservicedata-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsdirectoryservicedata-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsdirectoryservicedata.html)

## AWS 디렉터리 서비스 데이터에서 정의한 리소스 유형
<a name="awsdirectoryservicedata-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsdirectoryservicedata-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservicedata-aws_ResourceTag___TagKey_](#awsdirectoryservicedata-aws_ResourceTag___TagKey_)   | 

## AWS 디렉터리 서비스 데이터에 사용되는 조건 키
<a name="awsdirectoryservicedata-policy-keys"></a>

AWS 디렉터리 서비스 데이터는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 작업 중인 AWS DS 리소스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier)  | 요청에 있는 식별자 유형(예: SAM 계정 이름)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName)  | 요청의 MemberName 입력에 포함된 디렉터리 SAM 계정 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm)  | 요청의 MemberRealm 입력에 포함된 디렉터리 영역 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm)  | 요청에 대한 디렉터리 영역 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName)  | 요청의 SAMAccountName 입력에 포함된 디렉터리 SAM 계정 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon DocumentDB Elastic Clusters에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazondocumentdbelasticclusters"></a>

Amazon DocumentDB Elastic Clusters(서비스 접두사: `docdb-elastic`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-using-elastic-clusters.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/documentdb/latest/developerguide/API_Operations_Amazon_DocumentDB_Elastic_Clusters.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/documentdb/latest/developerguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon DocumentDB Elastic Clusters에서 정의한 작업
](#amazondocumentdbelasticclusters-actions-as-permissions)
+ [

## Amazon DocumentDB Elastic Clusters에서 정의한 리소스 유형
](#amazondocumentdbelasticclusters-resources-for-iam-policies)
+ [

## Amazon DocumentDB Elastic Clusters에 사용되는 조건 키
](#amazondocumentdbelasticclusters-policy-keys)

## Amazon DocumentDB Elastic Clusters에서 정의한 작업
<a name="amazondocumentdbelasticclusters-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazondocumentdbelasticclusters-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazondocumentdbelasticclusters.html)

## Amazon DocumentDB Elastic Clusters에서 정의한 리소스 유형
<a name="amazondocumentdbelasticclusters-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazondocumentdbelasticclusters-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 

## Amazon DocumentDB Elastic Clusters에 사용되는 조건 키
<a name="amazondocumentdbelasticclusters-policy-keys"></a>

Amazon DocumentDB Elastic Clusters는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 유형 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키 세트를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon DynamoDB에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazondynamodb"></a>

Amazon DynamoDB(서비스 접두사: `dynamodb`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon DynamoDB에서 정의한 작업
](#amazondynamodb-actions-as-permissions)
+ [

## Amazon DynamoDB에서 정의한 리소스 유형
](#amazondynamodb-resources-for-iam-policies)
+ [

## Amazon DynamoDB에 사용되는 조건 키
](#amazondynamodb-policy-keys)

## Amazon DynamoDB에서 정의한 작업
<a name="amazondynamodb-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazondynamodb-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazondynamodb.html)

## Amazon DynamoDB에서 정의한 리소스 유형
<a name="amazondynamodb-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazondynamodb-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/index/\$1\$1IndexName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/backup/\$1\$1BackupName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/export/\$1\$1ExportName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb::\$1\$1Account\$1:global-table/\$1\$1GlobalTableName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/import/\$1\$1ImportName\$1  |  | 

## Amazon DynamoDB에 사용되는 조건 키
<a name="amazondynamodb-policy-keys"></a>

Amazon DynamoDB는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

**참고**  
IAM 정책을 사용하여 DynamoDB 액세스를 미세 조정하기 하기 위해 컨텍스트 키를 사용하는 방법에 대한 자세한 내용은 *Amazon DynamoDB 개발자 안내서*의 [IAM 정책 조건을 사용하여 세부적인 액세스 제어 구현](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html)을 참조하십시오.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 테이블의 속성(필드 또는 열) 이름을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 트랜잭션 API 호출을 차단하고 비 트랜잭션 API 호출을 허용하는 데 또는 그 반대의 경우를 위해 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 테이블의 첫 번째 파티션 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  |  AWS FIS 작업의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  |  AWS FIS 대상의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 테이블의 네 번째 파티션 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html)  | 전체 테이블 스캔을 차단하여 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 테이블의 첫 번째 파티션 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 요청의 ReturnConsumedCapacity 파라미터를 기준으로 액세스를 필터링합니다. "TOTAL" 또는 "NONE"을 포함합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 요청의 ReturnValues 파라미터를 기준으로 액세스를 필터링합니다. 다음 중 하나를 포함합니다: "ALL\$1OLD", "UPDATED\$1OLD","ALL\$1NEW","UPDATED\$1NEW" 또는 "NONE". | 문자열 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 테이블의 두 번째 파티션 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Query 또는 Scan 요청의 Select 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 테이블의 세 번째 파티션 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon DynamoDB Accelerator(DAX)에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazondynamodbacceleratordax"></a>

Amazon DynamoDB Accelerator(DAX)(서비스 접두사: `dax`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access_permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon DynamoDB Accelerator(DAX)에서 정의한 작업
](#amazondynamodbacceleratordax-actions-as-permissions)
+ [

## Amazon DynamoDB Accelerator(DAX)에서 정의한 리소스 유형
](#amazondynamodbacceleratordax-resources-for-iam-policies)
+ [

## Amazon DynamoDB Accelerator(DAX)에 사용되는 조건 키
](#amazondynamodbacceleratordax-policy-keys)

## Amazon DynamoDB Accelerator(DAX)에서 정의한 작업
<a name="amazondynamodbacceleratordax-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazondynamodbacceleratordax-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazondynamodbacceleratordax.html)

## Amazon DynamoDB Accelerator(DAX)에서 정의한 리소스 유형
<a name="amazondynamodbacceleratordax-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazondynamodbacceleratordax-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html)  |  arn:\$1\$1Partition\$1:dax:\$1\$1Region\$1:\$1\$1Account\$1:cache/\$1\$1ClusterName\$1  |  | 

## Amazon DynamoDB Accelerator(DAX)에 사용되는 조건 키
<a name="amazondynamodbacceleratordax-policy-keys"></a>

Amazon DynamoDB Accelerator(DAX)는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys)  | 트랜잭션 API 호출을 차단하고 비 트랜잭션 API 호출을 허용하는 데 또는 그 반대의 경우를 위해 사용됩니다. | 문자열 | 

# Amazon EC2에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonec2"></a>

Amazon EC2(서비스 접두사: `ec2`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EC2에서 정의한 작업
](#amazonec2-actions-as-permissions)
+ [

## Amazon EC2에서 정의한 리소스 유형
](#amazonec2-resources-for-iam-policies)
+ [

## Amazon EC2에 사용되는 조건 키
](#amazonec2-policy-keys)

## Amazon EC2에서 정의한 작업
<a name="amazonec2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonec2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonec2.html)

## Amazon EC2에서 정의한 리소스 유형
<a name="amazonec2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonec2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-ip/\$1\$1AllocationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AllocationId](#amazonec2-ec2_AllocationId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Domain](#amazonec2-ec2_Domain)   [#amazonec2-ec2_PublicIpAddress](#amazonec2-ec2_PublicIpAddress)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-block/\$1\$1CapacityBlockId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-manager-data-export/\$1\$1CapacityManagerDataExportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation-fleet/\$1\$1CapacityReservationFleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CapacityReservationFleet](#amazonec2-ec2_CapacityReservationFleet)   [#amazonec2-ec2_CommitmentDuration](#amazonec2-ec2_CommitmentDuration)   [#amazonec2-ec2_CreateDate](#amazonec2-ec2_CreateDate)   [#amazonec2-ec2_DestinationCapacityReservationId](#amazonec2-ec2_DestinationCapacityReservationId)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_EndDate](#amazonec2-ec2_EndDate)   [#amazonec2-ec2_EndDateType](#amazonec2-ec2_EndDateType)   [#amazonec2-ec2_EphemeralStorage](#amazonec2-ec2_EphemeralStorage)   [#amazonec2-ec2_InstanceCount](#amazonec2-ec2_InstanceCount)   [#amazonec2-ec2_InstanceMatchCriteria](#amazonec2-ec2_InstanceMatchCriteria)   [#amazonec2-ec2_InstancePlatform](#amazonec2-ec2_InstancePlatform)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_InterruptibleCapacityReservationId](#amazonec2-ec2_InterruptibleCapacityReservationId)   [#amazonec2-ec2_InterruptionType](#amazonec2-ec2_InterruptionType)   [#amazonec2-ec2_IsInterruptible](#amazonec2-ec2_IsInterruptible)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SourceCapacityReservationId](#amazonec2-ec2_SourceCapacityReservationId)   [#amazonec2-ec2_TargetInstanceCount](#amazonec2-ec2_TargetInstanceCount)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:carrier-gateway/\$1\$1CarrierGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations](https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:client-vpn-endpoint/\$1\$1ClientVpnEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ClientRootCertificateChainArn](#amazonec2-ec2_ClientRootCertificateChainArn)   [#amazonec2-ec2_CloudwatchLogGroupArn](#amazonec2-ec2_CloudwatchLogGroupArn)   [#amazonec2-ec2_CloudwatchLogStreamArn](#amazonec2-ec2_CloudwatchLogStreamArn)   [#amazonec2-ec2_DirectoryArn](#amazonec2-ec2_DirectoryArn)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SamlProviderArn](#amazonec2-ec2_SamlProviderArn)   [#amazonec2-ec2_ServerCertificateArn](#amazonec2-ec2_ServerCertificateArn)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:customer-gateway/\$1\$1CustomerGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:declarative-policies-report/\$1\$1DeclarativePoliciesReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-host/\$1\$1DedicatedHostId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AutoPlacement](#amazonec2-ec2_AutoPlacement)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_HostRecovery](#amazonec2-ec2_HostRecovery)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Quantity](#amazonec2-ec2_Quantity)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dhcp-options/\$1\$1DhcpOptionsId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_DhcpOptionsID](#amazonec2-ec2_DhcpOptionsID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:egress-only-internet-gateway/\$1\$1EgressOnlyInternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-gpu/\$1\$1ElasticGpuId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_ElasticGpuType](#amazonec2-ec2_ElasticGpuType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html](https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html)  |  arn:\$1\$1Partition\$1:elastic-inference:\$1\$1Region\$1:\$1\$1Account\$1:elastic-inference-accelerator/\$1\$1AcceleratorId\$1  |  | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-image-task/\$1\$1ExportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-instance-task/\$1\$1ExportTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fpga-image/\$1\$1FpgaImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:host-reservation/\$1\$1HostReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::image/\$1\$1ImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ImageID](#amazonec2-ec2_ImageID)   [#amazonec2-ec2_ImageType](#amazonec2-ec2_ImageType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html](https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:image-usage-report/\$1\$1ImageUsageReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-image-task/\$1\$1ImportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-snapshot-task/\$1\$1ImportSnapshotTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-event-window/\$1\$1InstanceEventWindowId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CpuOptionsAmdSevSnp](#amazonec2-ec2_CpuOptionsAmdSevSnp)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_InstanceAutoRecovery](#amazonec2-ec2_InstanceAutoRecovery)   [#amazonec2-ec2_InstanceBandwidthWeighting](#amazonec2-ec2_InstanceBandwidthWeighting)   [#amazonec2-ec2_InstanceID](#amazonec2-ec2_InstanceID)   [#amazonec2-ec2_InstanceMarketType](#amazonec2-ec2_InstanceMarketType)   [#amazonec2-ec2_InstanceMetadataTags](#amazonec2-ec2_InstanceMetadataTags)   [#amazonec2-ec2_InstanceProfile](#amazonec2-ec2_InstanceProfile)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_MetadataHttpEndpoint](#amazonec2-ec2_MetadataHttpEndpoint)   [#amazonec2-ec2_MetadataHttpPutResponseHopLimit](#amazonec2-ec2_MetadataHttpPutResponseHopLimit)   [#amazonec2-ec2_MetadataHttpTokens](#amazonec2-ec2_MetadataHttpTokens)   [#amazonec2-ec2_NewInstanceProfile](#amazonec2-ec2_NewInstanceProfile)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:internet-gateway/\$1\$1InternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_InternetGatewayID](#amazonec2-ec2_InternetGatewayID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-external-resource-verification-token/\$1\$1IpamExternalResourceVerificationTokenId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam/\$1\$1IpamId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-policy/\$1\$1IpamPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-pool/\$1\$1IpamPoolId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver/\$1\$1IpamPrefixListResolverId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver-target/\$1\$1IpamPrefixListResolverTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery-association/\$1\$1IpamResourceDiscoveryAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery/\$1\$1IpamResourceDiscoveryId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-scope/\$1\$1IpamScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:coip-pool/\$1\$1Ipv4PoolCoipId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv4pool-ec2/\$1\$1Ipv4PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv6pool-ec2/\$1\$1Ipv6PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:key-pair/\$1\$1KeyPairName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KeyPairName](#amazonec2-ec2_KeyPairName)   [#amazonec2-ec2_KeyPairType](#amazonec2-ec2_KeyPairType)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:launch-template/\$1\$1LaunchTemplateId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html](https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway/\$1\$1LocalGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-virtual-interface-group-association/\$1\$1LocalGatewayRouteTableVirtualInterfaceGroupAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-vpc-association/\$1\$1LocalGatewayRouteTableVpcAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table/\$1\$1LocalGatewayRoutetableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface-group/\$1\$1LocalGatewayVirtualInterfaceGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface/\$1\$1LocalGatewayVirtualInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:mac-modification-task/\$1\$1MacModificationTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:natgateway/\$1\$1NatGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-acl/\$1\$1NaclId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_NetworkAclID](#amazonec2-ec2_NetworkAclID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope-analysis/\$1\$1NetworkInsightsAccessScopeAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope/\$1\$1NetworkInsightsAccessScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-analysis/\$1\$1NetworkInsightsAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-path/\$1\$1NetworkInsightsPathId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-interface/\$1\$1NetworkInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AssociatePublicIpAddress](#amazonec2-ec2_AssociatePublicIpAddress)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthorizedService](#amazonec2-ec2_AuthorizedService)   [#amazonec2-ec2_AuthorizedUser](#amazonec2-ec2_AuthorizedUser)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_NetworkInterfaceID](#amazonec2-ec2_NetworkInterfaceID)   [#amazonec2-ec2_Permission](#amazonec2-ec2_Permission)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Subnet](#amazonec2-ec2_Subnet)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [outposts-lag.html#outpostlag](outposts-lag.html#outpostlag)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:outpost-lag/\$1\$1OutpostLagId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:placement-group/\$1\$1PlacementGroupName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_PlacementGroupName](#amazonec2-ec2_PlacementGroupName)   [#amazonec2-ec2_PlacementGroupStrategy](#amazonec2-ec2_PlacementGroupStrategy)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:prefix-list/\$1\$1PrefixListId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IpamPrefixListResolverTargetId](#amazonec2-ec2_IpamPrefixListResolverTargetId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:replace-root-volume-task/\$1\$1ReplaceRootVolumeTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instances/\$1\$1ReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ReservedInstancesOfferingType](#amazonec2-ec2_ReservedInstancesOfferingType)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-endpoint/\$1\$1RouteServerEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server/\$1\$1RouteServerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-peer/\$1\$1RouteServerPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-table/\$1\$1RouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RouteTableID](#amazonec2-ec2_RouteTableID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-interface/\$1\$1SecondaryInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-network/\$1\$1SecondaryNetworkId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-subnet/\$1\$1SecondarySubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group/\$1\$1SecurityGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SecurityGroupID](#amazonec2-ec2_SecurityGroupID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group-rule/\$1\$1SecurityGroupRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Add_group](#amazonec2-ec2_Add_group)   [#amazonec2-ec2_Add_userId](#amazonec2-ec2_Add_userId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Location](#amazonec2-ec2_Location)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_Remove_group](#amazonec2-ec2_Remove_group)   [#amazonec2-ec2_Remove_userId](#amazonec2-ec2_Remove_userId)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SnapshotCoolOffPeriod](#amazonec2-ec2_SnapshotCoolOffPeriod)   [#amazonec2-ec2_SnapshotID](#amazonec2-ec2_SnapshotID)   [#amazonec2-ec2_SnapshotLockDuration](#amazonec2-ec2_SnapshotLockDuration)   [#amazonec2-ec2_SnapshotTime](#amazonec2-ec2_SnapshotTime)   [#amazonec2-ec2_SourceAvailabilityZone](#amazonec2-ec2_SourceAvailabilityZone)   [#amazonec2-ec2_SourceOutpostArn](#amazonec2-ec2_SourceOutpostArn)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-fleet-request/\$1\$1SpotFleetRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-instances-request/\$1\$1SpotInstanceRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet-cidr-reservation/\$1\$1SubnetCidrReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet/\$1\$1SubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter/\$1\$1TrafficMirrorFilterId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter-rule/\$1\$1TrafficMirrorFilterRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-session/\$1\$1TrafficMirrorSessionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-target/\$1\$1TrafficMirrorTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-attachment/\$1\$1TransitGatewayAttachmentId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayAttachmentId](#amazonec2-ec2_transitGatewayAttachmentId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-connect-peer/\$1\$1TransitGatewayConnectPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayConnectPeerId](#amazonec2-ec2_transitGatewayConnectPeerId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway/\$1\$1TransitGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayId](#amazonec2-ec2_transitGatewayId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-metering-policy/\$1\$1TransitGatewayMeteringPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMeteringPolicyId](#amazonec2-ec2_transitGatewayMeteringPolicyId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-multicast-domain/\$1\$1TransitGatewayMulticastDomainId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMulticastDomainId](#amazonec2-ec2_transitGatewayMulticastDomainId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-policy-table/\$1\$1TransitGatewayPolicyTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayPolicyTableId](#amazonec2-ec2_transitGatewayPolicyTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table-announcement/\$1\$1TransitGatewayRouteTableAnnouncementId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableAnnouncementId](#amazonec2-ec2_transitGatewayRouteTableAnnouncementId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table/\$1\$1TransitGatewayRouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableId](#amazonec2-ec2_transitGatewayRouteTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint/\$1\$1VerifiedAccessEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint-target/\$1\$1VerifiedAccessEndpointTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-group/\$1\$1VerifiedAccessGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-policy/\$1\$1VerifiedAccessPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-trust-provider/\$1\$1VerifiedAccessTrustProviderId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KmsKeyId](#amazonec2-ec2_KmsKeyId)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VolumeID](#amazonec2-ec2_VolumeID)   [#amazonec2-ec2_VolumeInitializationRate](#amazonec2-ec2_VolumeInitializationRate)   [#amazonec2-ec2_VolumeIops](#amazonec2-ec2_VolumeIops)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   [#amazonec2-ec2_VolumeThroughput](#amazonec2-ec2_VolumeThroughput)   [#amazonec2-ec2_VolumeType](#amazonec2-ec2_VolumeType)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-block-public-access-exclusion/\$1\$1VpcBlockPublicAccessExclusionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-encryption-control/\$1\$1VpcEncryptionControlId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-connection/\$1\$1VpcEndpointConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpcePrivateDnsPreference](#amazonec2-ec2_VpcePrivateDnsPreference)   [#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains](#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains)   [#amazonec2-ec2_VpceServiceName](#amazonec2-ec2_VpceServiceName)   [#amazonec2-ec2_VpceServiceOwner](#amazonec2-ec2_VpceServiceOwner)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpceServicePrivateDnsName](#amazonec2-ec2_VpceServicePrivateDnsName)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   [#amazonec2-ec2_VpceSupportedRegion](#amazonec2-ec2_VpceSupportedRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service-permission/\$1\$1VpcEndpointServicePermissionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-flow-log/\$1\$1VpcFlowLogId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_VpcID](#amazonec2-ec2_VpcID)   | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-peering-connection/\$1\$1VpcPeeringConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AccepterVpc](#amazonec2-ec2_AccepterVpc)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RequesterVpc](#amazonec2-ec2_RequesterVpc)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpcPeeringConnectionID](#amazonec2-ec2_VpcPeeringConnectionID)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-concentrator/\$1\$1VpnConcentratorId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection-device-type/\$1\$1VpnConnectionDeviceTypeId\$1  |   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection/\$1\$1VpnConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthenticationType](#amazonec2-ec2_AuthenticationType)   [#amazonec2-ec2_DPDTimeoutSeconds](#amazonec2-ec2_DPDTimeoutSeconds)   [#amazonec2-ec2_GatewayType](#amazonec2-ec2_GatewayType)   [#amazonec2-ec2_IKEVersions](#amazonec2-ec2_IKEVersions)   [#amazonec2-ec2_InsideTunnelCidr](#amazonec2-ec2_InsideTunnelCidr)   [#amazonec2-ec2_InsideTunnelIpv6Cidr](#amazonec2-ec2_InsideTunnelIpv6Cidr)   [#amazonec2-ec2_Phase1DHGroup](#amazonec2-ec2_Phase1DHGroup)   [#amazonec2-ec2_Phase1EncryptionAlgorithms](#amazonec2-ec2_Phase1EncryptionAlgorithms)   [#amazonec2-ec2_Phase1IntegrityAlgorithms](#amazonec2-ec2_Phase1IntegrityAlgorithms)   [#amazonec2-ec2_Phase1LifetimeSeconds](#amazonec2-ec2_Phase1LifetimeSeconds)   [#amazonec2-ec2_Phase2DHGroup](#amazonec2-ec2_Phase2DHGroup)   [#amazonec2-ec2_Phase2EncryptionAlgorithms](#amazonec2-ec2_Phase2EncryptionAlgorithms)   [#amazonec2-ec2_Phase2IntegrityAlgorithms](#amazonec2-ec2_Phase2IntegrityAlgorithms)   [#amazonec2-ec2_Phase2LifetimeSeconds](#amazonec2-ec2_Phase2LifetimeSeconds)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RekeyFuzzPercentage](#amazonec2-ec2_RekeyFuzzPercentage)   [#amazonec2-ec2_RekeyMarginTimeSeconds](#amazonec2-ec2_RekeyMarginTimeSeconds)   [#amazonec2-ec2_ReplayWindowSizePackets](#amazonec2-ec2_ReplayWindowSizePackets)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RoutingType](#amazonec2-ec2_RoutingType)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-gateway/\$1\$1VpnGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 

## Amazon EC2에 사용되는 조건 키
<a name="amazonec2-policy-keys"></a>

Amazon EC2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | VPC 피어링 연결에서 수락자 VPC의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷에 추가되는 그룹을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷에 추가되는 계정 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 탄력적 IP 주소의 할당 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 사용자가 퍼블릭 IP 주소를 인스턴스와 연결하기를 원하는지 여부를 기준으로 액세스를 필터링 | 부울 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | 리소스의 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | 리소스에서 설정되는 속성으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널 엔드포인트의 인증 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 리소스를 사용할 권한이 있는 AWS 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 리소스를 사용할 수 있는 권한이 있는 IAM 보안 주체를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 전용 호스트의 자동 배치 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 에서 가용 영역의 이름을 기준으로 액세스를 필터링합니다. AWS 리전 | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 에서 가용 영역의 ID를 기준으로 액세스를 필터링합니다. AWS 리전 | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약 플릿의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 클라이언트 루트 인증서 체인의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | CloudWatch Logs 로그 그룹의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | CloudWatch Logs 로그 스트림의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약의 약정 기간을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html)  | AMD SEV-SNP CPU 옵션의 상태를 기준으로 액세스를 필터링합니다. 현재는 미국 동부(오하이오)와 유럽(아일랜드)만 지원됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약이 생성된 날짜 및 시간을 기준으로 액세스를 필터링합니다. | Date | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널에서 DPD 시간 초과가 발생하는 기간을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량을 이동하려는 용량 예약의 ID를 기준으로 액세스를 필터링합니다. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 동적 호스트 구성 프로토콜(DHCP) 옵션 세트의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 디렉터리의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 탄력적 IP 주소의 도메인을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스에 EBS 최적화가 활성화되었는지 여부를 기준으로 액세스를 필터링합니다. | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Elastic Graphics 액셀러레이터의 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | EBS 볼륨이 암호화되었는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약이 종료되는 날짜 및 시간을 기준으로 액세스를 필터링합니다. | Date | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약이 종료되는 방법을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스가 임시 스토리지에 대해 활성화되었는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  |  AWS FIS 작업의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  |  AWS FIS 대상의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 연결 AWS 측의 VPN 엔드포인트에 대한 게이트웨이 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 전용 호스트에 호스트 복구가 활성화되었는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널에 허용되는 IKE(Internet Key Exchange) 버전을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 이미지의 ID로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 이미지 유형(머신, aki 또는 ari)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널의 내부 IP 주소 범위를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널의 내부 IPv6 주소 범위를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스 유형이 자동 복구를 지원하는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 인스턴스의 대역폭 가중치를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스의 수를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 인스턴스의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스의 시장 또는 구매 옵션(용량 블록, 온디맨드 또는 스팟)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약에서 허용하는 인스턴스 시작의 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스가 인스턴스 메타데이터에서 인스턴스 태그에 액세스할 수 있도록 허용하는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약에서 용량을 예약하는 운영 체제의 유형을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스 프로파일의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 인터넷 게이트웨이의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 중단 가능한 용량 예약의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 중단 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | CIDRs을 관리형 접두사 목록에 동기화하는 IPAM 접두사 목록 해석기 대상 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | IPv4 CIDR 블록 할당을 위해 제공된 IPAM 풀의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | IPv6 CIDR 블록 할당을 위해 제공된 IPAM 풀의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량 예약이 중단 가능한지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 사용자가 시작 템플릿에 지정된 리소스를 재정의할 수 있는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 키 페어 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 키 페어 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 요청에 제공된 AWS KMS 키의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 시작 템플릿의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷 복사본의 대상을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 관리형 리소스를 프로비저닝하는 EC2 운영자가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | HTTP 엔드포인트가 인스턴스 메타데이터 서비스에서 활성화되어 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스 메타데이터 서비스를 호출할 때 허용되는 홉 수를 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스 메타데이터 서비스를 호출할 때 토큰이 필요한지 여부(선택 사항 또는 필수)를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 네트워크 액세스 제어 목록(ACL)의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 탄력적 네트워크 인터페이스의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 연결 중인 인스턴스 프로파일의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Outpost의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 리소스 소유자(amazon, aws-marketplace 또는 AWS 계정 ID)를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 상위 스냅샷의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷이 생성된 상위 볼륨의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 리소스에 대한 권한 유형(INSTANCE-ATTACH 또는 EIP-ASSOCIATE)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 1단계 IKE 협상에 대해 VPN 터널에 허용되는 Diffie-Hellman 그룹 번호를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 1단계 IKE 협상에 대해 VPN 터널에 허용되는 암호화 알고리즘을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 1단계 IKE 협상에 대해 VPN 터널에 허용되는 무결성 알고리즘을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널에 대한 1단계 IKE 협상의 수명(초)을 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 2단계 IKE 협상에 대해 VPN 터널에 허용되는 Diffie-Hellman 그룹 번호를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 2단계 IKE 협상에 대해 VPN 터널에 허용되는 암호화 알고리즘을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 2단계 IKE 협상에 대해 VPN 터널에 허용되는 무결성 알고리즘을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널에 대한 2단계 IKE 협상의 수명(초)을 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 배치 그룹의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 배치 그룹의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 배치 그룹에 사용되는 인스턴스 배치 전략(클러스터, 분산 또는 파티션)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | AMI와 연결된 제품 코드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 이미지에 퍼블릭 시작 권한이 있는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 퍼블릭 IP 주소를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 요청의 전용 호스트 수를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 의 이름을 기준으로 액세스를 필터링합니다. AWS 리전 | 문자열 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널에 대해 키 재지정 시간이 임의로 선택되는 키 재지정 기간의 백분율(키 재지정 마진 시간에 의해 결정됨)을 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 터널에 대해 2단계 수명이 만료되기 전 마진 시간을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷에서 제거되는 그룹을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷에서 제거되는 계정 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | IKE 재생 기간 내의 패킷 수를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | VPC 피어링 연결에서 요청자 VPC의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options)  | 예약 인스턴스 상품의 결제 옵션(선결제 없음, 부분 선결제 또는 전체 선결제)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | EC2에 대한 IAM 역할 자격 증명을 검색하기 위한 인스턴스 메타데이터 서비스의 버전을 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 인스턴스의 루트 디바이스 유형(ebs 또는 인스턴스 스토어)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 라우팅 테이블의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | VPN 연결에 대한 라우팅 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | IAM SAML 자격 증명 공급자의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 보안 그룹의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 서버 인증서의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 규정 준수 모드 쿨링 오프 기간을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 스냅샷의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷 잠금 기간을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 스냅샷의 시작 시간을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 요청이 시작된 가용 영역의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 용량을 이동해 오려는 용량 예약의 ID를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 요청이 시작된 인스턴스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 요청이 시작된 Outpost의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 서브넷의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 서브넷의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 중단 가능한 용량 예약이 할당된 인스턴스 수를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | VPC 또는 인스턴스의 테넌시(기본, 전용 또는 호스트)를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 볼륨의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 볼륨의 초기화 속도(MiBps 단위)를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 볼륨에 대해 프로비저닝된 초당 입력/출력 작업 수(IOPS)를 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | GiB 단위의 볼륨 크기를 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | MiBps 단위의 볼륨 처리량을 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 볼륨 유형(gp2, gp3, io1, io2, st1, sc1 또는 표준)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | VPC의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Virtual Private Cloud(VPC)의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | VPC 피어링 연결의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | VPC 엔드포인트 서비스의 다중 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 프라이빗 DNS 기본 설정을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 프라이빗 DNS 도메인을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | VPC 엔드포인트 서비스의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | VPC 엔드포인트 서비스의 서비스 소유자(amazon, aws-marketplace 또는 AWS 계정 ID)를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | VPC 엔드포인트 서비스의 프라이빗 DNS 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | VPC 엔드포인트 서비스의 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | VPC 엔드포인트 서비스가 지원되는 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Transit Gateway Attachment의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Transit Gateway Connect 피어의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Transit Gateway의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 측정 정책 ID의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Transit Gateway 멀티캐스트 도메인의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Transit Gateway 정책 테이블의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Transit Gateway 라우팅 테이블 공지의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Transit Gateway 라우팅 테이블의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon EC2 Auto Scaling에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonec2autoscaling"></a>

Amazon EC2 Auto Scaling(서비스 접두사: `autoscaling`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/autoscaling/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AutoScaling/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/autoscaling/latest/userguide/IAM.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EC2 Auto Scaling에서 정의한 작업
](#amazonec2autoscaling-actions-as-permissions)
+ [

## Amazon EC2 Auto Scaling에서 정의한 리소스 유형
](#amazonec2autoscaling-resources-for-iam-policies)
+ [

## Amazon EC2 Auto Scaling에 사용되는 조건 키
](#amazonec2autoscaling-policy-keys)

## Amazon EC2 Auto Scaling에서 정의한 작업
<a name="amazonec2autoscaling-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonec2autoscaling-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonec2autoscaling.html)

## Amazon EC2 Auto Scaling에서 정의한 리소스 유형
<a name="amazonec2autoscaling-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonec2autoscaling-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:autoScalingGroup:\$1\$1GroupId\$1:autoScalingGroupName/\$1\$1GroupFriendlyName\$1  |   [#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_](#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_)   [#amazonec2autoscaling-aws_ResourceTag___TagKey_](#amazonec2autoscaling-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:launchConfiguration:\$1\$1Id\$1:launchConfigurationName/\$1\$1LaunchConfigurationName\$1  |  | 

## Amazon EC2 Auto Scaling에 사용되는 조건 키
<a name="amazonec2autoscaling-policy-keys"></a>

Amazon EC2 Auto Scaling은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 용량 예약 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 용량 예약 리소스 그룹의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Auto Scaling 그룹을 삭제할 때 강제 삭제 옵션이 지정되었는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 시작 구성의 AMI ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 시작 구성의 인스턴스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 혼합 인스턴스 정책의 시작 템플릿에 대한 오버라이드로 제공되는 인스턴스 유형을 기반으로 액세스를 필터링합니다. 이를 사용하여 정책에서 명시적으로 정의할 수 있는 인스턴스 유형을 검증할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 시작 구성의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 사용자가 시작 템플릿의 모든 버전을 지정할 수 있는지 또는 최신 버전이나 기본 버전만 지정할 수 있는지 여부를 기준으로 액세스를 필터링합니다. | Bool | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 로드 밸런서의 이름을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 요청의 최대 조정 크기를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | HTTP 엔드포인트가 인스턴스 메타데이터 서비스에서 활성화되어 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 인스턴스 메타데이터 서비스를 호출할 때 허용되는 홉 수를 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 인스턴스 메타데이터 서비스를 호출할 때 토큰이 필요한지 여부(선택 사항 또는 필수)를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 요청의 최소 조정 크기를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 시작 구성의 스팟 인스턴스 가격을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 대상 그룹의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 트래픽 소스의 식별자를 기반으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | VPC 영역의 식별자를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon EC2 Image Builder에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonec2imagebuilder"></a>

Amazon EC2 Image Builder(서비스 접두사: `imagebuilder`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/imagebuilder/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EC2 Image Builder에서 정의한 작업
](#amazonec2imagebuilder-actions-as-permissions)
+ [

## Amazon EC2 Image Builder에서 정의한 리소스 유형
](#amazonec2imagebuilder-resources-for-iam-policies)
+ [

## Amazon EC2 Image Builder에 사용되는 조건 키
](#amazonec2imagebuilder-policy-keys)

## Amazon EC2 Image Builder에서 정의한 작업
<a name="amazonec2imagebuilder-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonec2imagebuilder-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonec2imagebuilder.html)

## Amazon EC2 Image Builder에서 정의한 리소스 유형
<a name="amazonec2imagebuilder-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonec2imagebuilder-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1\$1ComponentBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:distribution-configuration/\$1\$1DistributionConfigurationName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1\$1ImageBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-recipe/\$1\$1ImageRecipeName\$1/\$1\$1ImageRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:container-recipe/\$1\$1ContainerRecipeName\$1/\$1\$1ContainerRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-pipeline/\$1\$1ImagePipelineName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:infrastructure-configuration/\$1\$1ResourceId\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-execution/\$1\$1LifecycleExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-policy/\$1\$1LifecyclePolicyName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1\$1WorkflowBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-execution/\$1\$1WorkflowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-step-execution/\$1\$1WorkflowStepExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1  |  | 

## Amazon EC2 Image Builder에 사용되는 조건 키
<a name="amazonec2imagebuilder-policy-keys"></a>

Amazon EC2 Image Builder는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag)  | Image Builder에서 생성된 리소스에 연결된 태그 키-값 페어로 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens)  | 요청에 지정된 EC2 인스턴스 메타데이터 HTTP 토큰 요구 사항을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype)  | 요청에 지정된 수명 주기 정책 리소스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn)  | 터미널 상태 알림을 게시하는 요청에서 SNS Topic Arn을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon EC2 Instance Connect에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonec2instanceconnect"></a>

Amazon EC2 Instance Connect(서비스 접두사: `ec2-instance-connect`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EC2 Instance Connect에서 정의한 작업
](#amazonec2instanceconnect-actions-as-permissions)
+ [

## Amazon EC2 Instance Connect에서 정의한 리소스 유형
](#amazonec2instanceconnect-resources-for-iam-policies)
+ [

## Amazon EC2 Instance Connect에 사용되는 조건 키
](#amazonec2instanceconnect-policy-keys)

## Amazon EC2 Instance Connect에서 정의한 작업
<a name="amazonec2instanceconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonec2instanceconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonec2instanceconnect.html)

## Amazon EC2 Instance Connect에서 정의한 리소스 유형
<a name="amazonec2instanceconnect-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonec2instanceconnect-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 

## Amazon EC2 Instance Connect에 사용되는 조건 키
<a name="amazonec2instanceconnect-policy-keys"></a>

Amazon EC2 Instance Connect는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | 인스턴스와 연결된 최대 세션 기간을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | 인스턴스와 연결된 프라이빗 IP 주소를 기준으로 액세스를 필터링합니다. | IPAddress | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | 인스턴스와 연결된 포트 번호를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html)  | 인스턴스를 시작하는 데 사용한 AMI의 기본 사용자 이름을 지정하여 액세스 필터링 | 문자열 | 

# Amazon ECS MCP Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonecsmcpservice"></a>

Amazon ECS MCP Service(서비스 접두사: `ecs-mcp`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-tool-configurations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon ECS MCP Service에서 정의한 작업
](#amazonecsmcpservice-actions-as-permissions)
+ [

## Amazon ECS MCP Service에서 정의한 리소스 유형
](#amazonecsmcpservice-resources-for-iam-policies)
+ [

## Amazon ECS MCP Service에 사용되는 조건 키
](#amazonecsmcpservice-policy-keys)

## Amazon ECS MCP Service에서 정의한 작업
<a name="amazonecsmcpservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonecsmcpservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | MCP 서비스에서 읽기 전용 도구를 호출할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | MCP 서비스를 사용할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## Amazon ECS MCP Service에서 정의한 리소스 유형
<a name="amazonecsmcpservice-resources-for-iam-policies"></a>

Amazon ECS MCP Service는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon ECS MCP 서비스에 대한 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

## Amazon ECS MCP Service에 사용되는 조건 키
<a name="amazonecsmcpservice-policy-keys"></a>

ECS MCP에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon EKS Auth에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoneksauth"></a>

Amazon EKS Auth(서비스 접두사: `eks-auth`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/eks/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/eks/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/eks/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EKS Auth에서 정의한 작업
](#amazoneksauth-actions-as-permissions)
+ [

## Amazon EKS Auth에서 정의한 리소스 유형
](#amazoneksauth-resources-for-iam-policies)
+ [

## Amazon EKS Auth에 사용되는 조건 키
](#amazoneksauth-policy-keys)

## Amazon EKS Auth에서 정의한 작업
<a name="amazoneksauth-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoneksauth-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html](https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html)  | Kubernetes 서비스 계정 토큰을 임시 AWS 자격 증명으로 교환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazoneksauth-cluster](#amazoneksauth-cluster)   |  |  | 

## Amazon EKS Auth에서 정의한 리소스 유형
<a name="amazoneksauth-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoneksauth-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazoneksauth-aws_ResourceTag___TagKey_](#amazoneksauth-aws_ResourceTag___TagKey_)   | 

## Amazon EKS Auth에 사용되는 조건 키
<a name="amazoneksauth-policy-keys"></a>

Amazon EKS Auth는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon EKS MCP Server에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoneksmcpserver"></a>

Amazon EKS MCP Server(서비스 접두사: `eks-mcp`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-getting-started.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EKS MCP Server에서 정의한 작업
](#amazoneksmcpserver-actions-as-permissions)
+ [

## Amazon EKS MCP Server에서 정의한 리소스 유형
](#amazoneksmcpserver-resources-for-iam-policies)
+ [

## Amazon EKS MCP Server에 사용되는 조건 키
](#amazoneksmcpserver-policy-keys)

## Amazon EKS MCP Server에서 정의한 작업
<a name="amazoneksmcpserver-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoneksmcpserver-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | MCP 서비스에서 권한 있는 도구를 호출할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | MCP 서비스에서 읽기 전용 도구를 호출할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | MCP 서비스를 사용할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## Amazon EKS MCP Server에서 정의한 리소스 유형
<a name="amazoneksmcpserver-resources-for-iam-policies"></a>

Amazon EKS MCP Server는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon EKS MCP Server에 대한 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

## Amazon EKS MCP Server에 사용되는 조건 키
<a name="amazoneksmcpserver-policy-keys"></a>

EKS MCP에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Elastic Beanstalk에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselasticbeanstalk"></a>

AWS Elastic Beanstalk(서비스 접두사: `elasticbeanstalk`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/access_permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elastic Beanstalk에서 정의한 작업
](#awselasticbeanstalk-actions-as-permissions)
+ [

## AWS Elastic Beanstalk에서 정의한 리소스 유형
](#awselasticbeanstalk-resources-for-iam-policies)
+ [

## AWS Elastic Beanstalk에 사용되는 조건 키
](#awselasticbeanstalk-policy-keys)

## AWS Elastic Beanstalk에서 정의한 작업
<a name="awselasticbeanstalk-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselasticbeanstalk-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselasticbeanstalk.html)

## AWS Elastic Beanstalk에서 정의한 리소스 유형
<a name="awselasticbeanstalk-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselasticbeanstalk-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:applicationversion/\$1\$1ApplicationName\$1/\$1\$1VersionLabel\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:configurationtemplate/\$1\$1ApplicationName\$1/\$1\$1TemplateName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1ApplicationName\$1/\$1\$1EnvironmentName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::solutionstack/\$1\$1SolutionStackName\$1  |  | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::platform/\$1\$1PlatformNameWithVersion\$1  |  | 

## AWS Elastic Beanstalk에 사용되는 조건 키
<a name="awselasticbeanstalk-policy-keys"></a>

AWS Elastic Beanstalk는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 애플리케이션을 종속성 또는 입력 파라미터 제약 조건으로 사용하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 애플리케이션 버전을 종속성 또는 입력 파라미터 제약 조건으로 사용하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 구성 템플릿을 종속성 또는 입력 파라미터 제약 조건으로 사용하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 환경을 종속성 또는 입력 파라미터 제약 조건으로 사용하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 플랫폼을 종속성 또는 입력 파라미터 제약 조건으로 사용하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 솔루션 스택을 종속성 또는 입력 파라미터 제약 조건으로 사용하여 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 작업이 작동하는 리소스가 포함된 애플리케이션을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Elastic Block Store에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelasticblockstore"></a>

Amazon Elastic Block Store(서비스 접두사: `ebs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ebs/latest/APIReference/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ebs/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-accessing-snapshot.html#ebsapi-permissions)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic Block Store에서 정의한 작업
](#amazonelasticblockstore-actions-as-permissions)
+ [

## Amazon Elastic Block Store에서 정의한 리소스 유형
](#amazonelasticblockstore-resources-for-iam-policies)
+ [

## Amazon Elastic Block Store에 사용되는 조건 키
](#amazonelasticblockstore-policy-keys)

## Amazon Elastic Block Store에서 정의한 작업
<a name="amazonelasticblockstore-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticblockstore-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticblockstore.html)

## Amazon Elastic Block Store에서 정의한 리소스 유형
<a name="amazonelasticblockstore-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticblockstore-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonelasticblockstore-aws_RequestTag___TagKey_](#amazonelasticblockstore-aws_RequestTag___TagKey_)   [#amazonelasticblockstore-aws_ResourceTag___TagKey_](#amazonelasticblockstore-aws_ResourceTag___TagKey_)   [#amazonelasticblockstore-aws_TagKeys](#amazonelasticblockstore-aws_TagKeys)   [#amazonelasticblockstore-ebs_Description](#amazonelasticblockstore-ebs_Description)   [#amazonelasticblockstore-ebs_ParentSnapshot](#amazonelasticblockstore-ebs_ParentSnapshot)   [#amazonelasticblockstore-ebs_VolumeSize](#amazonelasticblockstore-ebs_VolumeSize)   | 

## Amazon Elastic Block Store에 사용되는 조건 키
<a name="amazonelasticblockstore-policy-keys"></a>

Amazon Elastic Block Store는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | 생성 중인 스냅샷에 대한 설명을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | 상위 스냅샷의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | 생성 중인 스냅샷의 볼륨 크기(GiB)를 기준으로 액세스를 필터링합니다. | Numeric | 

# Amazon Elastic Container Registry에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelasticcontainerregistry"></a>

Amazon Elastic Container Registry(서비스 접두사: `ecr`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonECR/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonECR/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security-iam-awsmanpol.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic Container Registry에서 정의한 작업
](#amazonelasticcontainerregistry-actions-as-permissions)
+ [

## Amazon Elastic Container Registry에서 정의한 리소스 유형
](#amazonelasticcontainerregistry-resources-for-iam-policies)
+ [

## Amazon Elastic Container Registry에 사용되는 조건 키
](#amazonelasticcontainerregistry-policy-keys)

## Amazon Elastic Container Registry에서 정의한 작업
<a name="amazonelasticcontainerregistry-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticcontainerregistry-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticcontainerregistry.html)

## Amazon Elastic Container Registry에서 정의한 리소스 유형
<a name="amazonelasticcontainerregistry-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticcontainerregistry-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html](https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html)  |  arn:\$1\$1Partition\$1:ecr:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_](#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_)   | 

## Amazon Elastic Container Registry에 사용되는 조건 키
<a name="amazonelasticcontainerregistry-policy-keys"></a>

Amazon Elastic Container Registry는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | ECR 계정 설정 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Elastic Container Registry Public에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelasticcontainerregistrypublic"></a>

Amazon Elastic Container Registry Public(서비스 접두사: `ecr-public`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonECR/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonECRPublic/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ECR-Public_IAM_policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic Container Registry Public에서 정의한 작업
](#amazonelasticcontainerregistrypublic-actions-as-permissions)
+ [

## Amazon Elastic Container Registry Public에서 정의한 리소스 유형
](#amazonelasticcontainerregistrypublic-resources-for-iam-policies)
+ [

## Amazon Elastic Container Registry Public에 사용되는 조건 키
](#amazonelasticcontainerregistrypublic-policy-keys)

## Amazon Elastic Container Registry Public에서 정의한 작업
<a name="amazonelasticcontainerregistrypublic-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticcontainerregistrypublic-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticcontainerregistrypublic.html)

## Amazon Elastic Container Registry Public에서 정의한 리소스 유형
<a name="amazonelasticcontainerregistrypublic-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticcontainerregistrypublic-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:registry/\$1\$1RegistryId\$1  |  | 

## Amazon Elastic Container Registry Public에 사용되는 조건 키
<a name="amazonelasticcontainerregistrypublic-policy-keys"></a>

Amazon Elastic Container Registry Public은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값의 집합에 따라 생성 요청을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 생성 요청을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 리소스와 연결된 태그-값을 기준으로 작업을 필터링합니다. | 문자열 | 

# Amazon Elastic Container Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelasticcontainerservice"></a>

Amazon Elastic Container Service(서비스 접두사: `ecs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security-iam-awsmanpol.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic Container Service에서 정의한 작업
](#amazonelasticcontainerservice-actions-as-permissions)
+ [

## Amazon Elastic Container Service에서 정의한 리소스 유형
](#amazonelasticcontainerservice-resources-for-iam-policies)
+ [

## Amazon Elastic Container Service에 사용되는 조건 키
](#amazonelasticcontainerservice-policy-keys)

## Amazon Elastic Container Service에서 정의한 작업
<a name="amazonelasticcontainerservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticcontainerservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticcontainerservice.html)

## Amazon Elastic Container Service에서 정의한 리소스 유형
<a name="amazonelasticcontainerservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticcontainerservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:container-instance/\$1\$1ClusterName\$1/\$1\$1ContainerInstanceId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-deployment/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-revision/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-deployment/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-revision/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-task-definition/\$1\$1DaemonTaskDefinitionFamilyName\$1:\$1\$1DaemonTaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ClusterName\$1/\$1\$1TaskId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-definition/\$1\$1TaskDefinitionFamilyName\$1:\$1\$1TaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider/\$1\$1CapacityProviderName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-set/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1TaskSetId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 

## Amazon Elastic Container Service에 사용되는 조건 키
<a name="amazonelasticcontainerservice-policy-keys"></a>

Amazon Elastic Container Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 계정 설정 이름에 따라 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | awsvpc 네트워크 모드를 사용하는 Amazon ECS 태스크 또는 Amazon ECS 서비스의 퍼블릭 IP 할당 구성을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 용량 공급자의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 클러스터의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 제공된 필수 호환성 필드를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 컨테이너 인스턴스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | ECS 작업 정의에 정의된 Amazon ECS 컨테이너의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 데몬의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 데몬 작업 정의의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | ECS 태스크 또는 서비스의 Amazon ECS에서 관리하는 Amazon EBS 볼륨 용량을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 태스크 또는 Amazon ECS 서비스의 enableECSManagedTags 구성을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 작업 또는 Amazon ECS 서비스의 실행 명령 기능을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Service Connect 구성에서 활성화 필드 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 서비스의 VPC Lattice 기능을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 제공된 AWS KMS 키 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 용량 공급자의 인스턴스 메타데이터 태그 전파 설정을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Service Connect 구성에 정의된 AWS 클라우드 맵 네임스페이스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 제공된 권한 있는 필드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 태스크 또는 Amazon ECS 서비스의 태그 전파 구성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 서비스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | awsvpc 네트워크 모드를 사용하는 Amazon ECS 태스크 또는 Amazon ECS 서비스의 서브넷 구성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 작업의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 제공된 태스크 cpu(1024 = vCPU 1개인 정수로 표시)를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Amazon ECS 작업 정의의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 제공된 태스크 메모리(MiB를 나타내는 정수로 표시)를 기준으로 액세스를 필터링합니다. | Numeric | 

# AWS Elastic Disaster Recovery에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselasticdisasterrecovery"></a>

AWS Elastic Disaster Recovery(서비스 접두사: `drs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/drs/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/drs/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elastic Disaster Recovery에서 정의한 작업
](#awselasticdisasterrecovery-actions-as-permissions)
+ [

## AWS Elastic Disaster Recovery에서 정의한 리소스 유형
](#awselasticdisasterrecovery-resources-for-iam-policies)
+ [

## AWS Elastic Disaster Recovery에 사용되는 조건 키
](#awselasticdisasterrecovery-policy-keys)

## AWS Elastic Disaster Recovery에서 정의한 작업
<a name="awselasticdisasterrecovery-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselasticdisasterrecovery-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselasticdisasterrecovery.html)

## AWS Elastic Disaster Recovery에서 정의한 리소스 유형
<a name="awselasticdisasterrecovery-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselasticdisasterrecovery-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html](https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html](https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:recovery-instance/\$1\$1RecoveryInstanceID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   [#awselasticdisasterrecovery-drs_EC2InstanceARN](#awselasticdisasterrecovery-drs_EC2InstanceARN)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html](https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html](https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html](https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html](https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-network/\$1\$1SourceNetworkID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 

## AWS Elastic Disaster Recovery에 사용되는 조건 키
<a name="awselasticdisasterrecovery-policy-keys"></a>

AWS Elastic Disaster Recovery는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html)  | 요청이 발생한 EC2 인스턴스를 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Elastic File System에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelasticfilesystem"></a>

Amazon Elastic File System(서비스 접두사: `elasticfilesystem`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/efs/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/efs/latest/ug/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/efs/latest/ug/security-considerations.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic File System에서 정의한 작업
](#amazonelasticfilesystem-actions-as-permissions)
+ [

## Amazon Elastic File System에서 정의한 리소스 유형
](#amazonelasticfilesystem-resources-for-iam-policies)
+ [

## Amazon Elastic File System에 사용되는 조건 키
](#amazonelasticfilesystem-policy-keys)

## Amazon Elastic File System에서 정의한 작업
<a name="amazonelasticfilesystem-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticfilesystem-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticfilesystem.html)

## Amazon Elastic File System에서 정의한 리소스 유형
<a name="amazonelasticfilesystem-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticfilesystem-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html](https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:access-point/\$1\$1AccessPointId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 

## Amazon Elastic File System에 사용되는 조건 키
<a name="amazonelasticfilesystem-policy-keys"></a>

Amazon Elastic File System은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  | 파일 시스템을 마운트하는 데 사용되는 액세스 포인트의 ARN으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html](https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html)  | 마운트 타겟을 통해 파일 시스템을 액세스하는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html](https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/efs/latest/ug/encryption.html](https://docs.aws.amazon.com/efs/latest/ug/encryption.html)  | 사용자가 암호화 또는 암호화되지 않은 파일 시스템만 만들 수 있는지 여부에 따라 액세스를 필터링합니다. | 부울 | 

# Amazon Elastic Kubernetes Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelastickubernetesservice"></a>

Amazon Elastic Kubernetes Service(서비스 접두사: `eks`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/eks/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/eks/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/eks/latest/userguide/IAM_policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic Kubernetes Service에서 정의한 작업
](#amazonelastickubernetesservice-actions-as-permissions)
+ [

## Amazon Elastic Kubernetes Service에서 정의한 리소스 유형
](#amazonelastickubernetesservice-resources-for-iam-policies)
+ [

## Amazon Elastic Kubernetes Service에 사용되는 조건 키
](#amazonelastickubernetesservice-policy-keys)

## Amazon Elastic Kubernetes Service에서 정의한 작업
<a name="amazonelastickubernetesservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelastickubernetesservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelastickubernetesservice.html)

## Amazon Elastic Kubernetes Service에서 정의한 리소스 유형
<a name="amazonelastickubernetesservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelastickubernetesservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:nodegroup/\$1\$1ClusterName\$1/\$1\$1NodegroupName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:addon/\$1\$1ClusterName\$1/\$1\$1AddonName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:fargateprofile/\$1\$1ClusterName\$1/\$1\$1FargateProfileName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:identityproviderconfig/\$1\$1ClusterName\$1/\$1\$1IdentityProviderType\$1/\$1\$1IdentityProviderConfigName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/](https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:eks-anywhere-subscription/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:podidentityassociation/\$1\$1ClusterName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:access-entry/\$1\$1ClusterName\$1/\$1\$1IamIdentityType\$1/\$1\$1IamIdentityAccountID\$1/\$1\$1IamIdentityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   [#amazonelastickubernetesservice-eks_accessEntryType](#amazonelastickubernetesservice-eks_accessEntryType)   [#amazonelastickubernetesservice-eks_clusterName](#amazonelastickubernetesservice-eks_clusterName)   [#amazonelastickubernetesservice-eks_kubernetesGroups](#amazonelastickubernetesservice-eks_kubernetesGroups)   [#amazonelastickubernetesservice-eks_principalArn](#amazonelastickubernetesservice-eks_principalArn)   [#amazonelastickubernetesservice-eks_username](#amazonelastickubernetesservice-eks_username)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:eks::aws:cluster-access-policy/\$1\$1AccessPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html](https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ClusterName\$1/\$1\$1CapabilityType\$1/\$1\$1CapabilityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 

## Amazon Elastic Kubernetes Service에 사용되는 조건 키
<a name="amazonelastickubernetesservice-policy-keys"></a>

Amazon Elastic Kubernetes Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 사용자가 EKS 서비스에 요청한 요청에 있는 키로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 사용자가 EKS 서비스에 요청한 요청에 있는 모든 태그 키 이름 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 액세스 항목 요청에 있는 액세스 항목 유형을 기준으로 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 연결/연결 해제 액세스 정책 요청에 있는 accessScope을 기준으로 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 생성/업데이트 요청에 있는 authenticationMode를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 생성 및 업데이트 요청에서 블록 스토리지 활성화 파라미터를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 생성 요청에 있는 bootstrapClusterCreatorAdminPermissions를 기준으로 액세스 필터링 | 부울 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 생성 요청에 있는 bootstrapSelfManagedAddons를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 associateIdentityProviderConfig에 있는 클라이언트 ID로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 액세스 항목 요청에 있는 clusterName을 기준으로 액세스 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 생성 및 업데이트 요청에서 컴퓨팅 구성 활성화 파라미터를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 생성 및 업데이트 요청에서 탄력적 로드 밸런싱 활성화 파라미터를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 associateIdentityProviderConfig에 있는 issuerUrl로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 액세스 항목 요청에 있는 kubernetesGroups를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 로깅 활성화를 기준으로 액세스를 필터링하고 클러스터 생성/업데이트 요청에 파라미터를 입력합니다. | 부울 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 연결/연결 해제 액세스 정책 요청에 있는 namespaces를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 액세스 항목 요청에 있는 policyArn을 기준으로 액세스 필터링 | ARN | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 액세스 항목 요청에 있는 principalArn을 기준으로 액세스 필터링 | ARN | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 클러스터 생성/업데이트 요청에 있는 supportType을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 사용자가 EKS 서비스에 요청한 액세스 항목 요청에 있는 Kubernetes 사용자 이름을 기준으로 액세스 필터링 | 문자열 | 

# AWS Elastic Load Balancing에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselasticloadbalancing"></a>

AWS Elastic Load Balancing(서비스 접두사: `elasticloadbalancing`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elasticloadbalancing/2012-06-01/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elastic Load Balancing에서 정의한 작업
](#awselasticloadbalancing-actions-as-permissions)
+ [

## AWS Elastic Load Balancing에서 정의한 리소스 유형
](#awselasticloadbalancing-resources-for-iam-policies)
+ [

## AWS Elastic Load Balancing에 사용되는 조건 키
](#awselasticloadbalancing-policy-keys)

## AWS Elastic Load Balancing에서 정의한 작업
<a name="awselasticloadbalancing-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselasticloadbalancing-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselasticloadbalancing.html)

## AWS Elastic Load Balancing에서 정의한 리소스 유형
<a name="awselasticloadbalancing-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselasticloadbalancing-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/\$1\$1LoadBalancerName\$1  |   [#awselasticloadbalancing-aws_ResourceTag___TagKey_](#awselasticloadbalancing-aws_ResourceTag___TagKey_)   [#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_)   | 

## AWS Elastic Load Balancing에 사용되는 조건 키
<a name="awselasticloadbalancing-policy-keys"></a>

AWS Elastic Load Balancing은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | 요청에서 허용되는 리스너 프로토콜을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키 및 값 페어의 서문 문자열을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키 및 값 페어의 서문 문자열을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | 요청에서 허용되는 로드 밸런서 체계를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | 요청에서 허용되는 보안 그룹 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | 요청에서 허용되는 SSL 보안 정책을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | 요청에서 허용되는 서브넷 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elastic Load Balancing V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselasticloadbalancingv2"></a>

AWS Elastic Load Balancing V2(서비스 접두사: `elasticloadbalancing`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elasticloadbalancing/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elastic Load Balancing V2에서 정의한 작업
](#awselasticloadbalancingv2-actions-as-permissions)
+ [

## AWS Elastic Load Balancing V2에서 정의한 리소스 유형
](#awselasticloadbalancingv2-resources-for-iam-policies)
+ [

## AWS Elastic Load Balancing V2에 사용되는 조건 키
](#awselasticloadbalancingv2-policy-keys)

## AWS Elastic Load Balancing V2에서 정의한 작업
<a name="awselasticloadbalancingv2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselasticloadbalancingv2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselasticloadbalancingv2.html)

## AWS Elastic Load Balancing V2에서 정의한 리소스 유형
<a name="awselasticloadbalancingv2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselasticloadbalancingv2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupName\$1/\$1\$1TargetGroupId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:truststore/\$1\$1TrustStoreName\$1/\$1\$1TrustStoreId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 

## AWS Elastic Load Balancing V2에 사용되는 조건 키
<a name="awselasticloadbalancingv2-policy-keys"></a>

AWS Elastic Load Balancing V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | 요청에 허용되는 리스너 프로토콜을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키 및 값 페어의 서문 문자열을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | 요청에 허용되는 로드 밸런서 체계를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | 요청에서 허용되는 보안 그룹 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | 요청에서 허용되는 SSL 보안 정책을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | 요청에서 허용되는 서브넷 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Elastic MapReduce에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelasticmapreduce"></a>

Amazon Elastic MapReduce(서비스 접두사: `elasticmapreduce`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-what-is-emr.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/emr/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic MapReduce에서 정의한 작업
](#amazonelasticmapreduce-actions-as-permissions)
+ [

## Amazon Elastic MapReduce에서 정의한 리소스 유형
](#amazonelasticmapreduce-resources-for-iam-policies)
+ [

## Amazon Elastic MapReduce에 사용되는 조건 키
](#amazonelasticmapreduce-policy-keys)

## Amazon Elastic MapReduce에서 정의한 작업
<a name="amazonelasticmapreduce-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticmapreduce-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
DescribeJobFlows API는 더 이상 사용되지 않으며 결국 제거됩니다. ListClusters, DescribeCluster, ListSteps, ListInstanceGroups 및 ListBootstrapActions를 대신 사용하는 것이 좋습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticmapreduce.html)

## Amazon Elastic MapReduce에서 정의한 리소스 유형
<a name="amazonelasticmapreduce-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticmapreduce-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:editor/\$1\$1EditorId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:notebook-execution/\$1\$1NotebookExecutionId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 

## Amazon Elastic MapReduce에 사용되는 조건 키
<a name="amazonelasticmapreduce-policy-keys"></a>

Amazon Elastic MapReduce는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 태그와 값 페어가 작업과 함께 제공되는지를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Amazon EMR 리소스와 연결된 태그와 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 태그 키가 태그 값에 상관없이 작업과 함께 제공되는지를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security)  | 실행 역할 ARN이 작업과 함께 제공되는지 여부에 따라 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 태그와 값 페어가 작업과 함께 제공되는지를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Amazon EMR 리소스와 연결된 태그와 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Elastic Transcoder에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelastictranscoder"></a>

Amazon Elastic Transcoder(서비스 접두사: `elastictranscoder`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic Transcoder에서 정의한 작업
](#amazonelastictranscoder-actions-as-permissions)
+ [

## Amazon Elastic Transcoder에서 정의한 리소스 유형
](#amazonelastictranscoder-resources-for-iam-policies)
+ [

## Amazon Elastic Transcoder에 사용되는 조건 키
](#amazonelastictranscoder-policy-keys)

## Amazon Elastic Transcoder에서 정의한 작업
<a name="amazonelastictranscoder-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelastictranscoder-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelastictranscoder.html)

## Amazon Elastic Transcoder에서 정의한 리소스 유형
<a name="amazonelastictranscoder-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelastictranscoder-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:preset/\$1\$1PresetId\$1  |  | 

## Amazon Elastic Transcoder에 사용되는 조건 키
<a name="amazonelastictranscoder-policy-keys"></a>

Elastic Transcoder에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Elastic VMware Service에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonelasticvmwareservice"></a>

Amazon Elastic VMware Service(서비스 접두사: `evs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/evs/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/evs/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/evs/latest/userguide/security-iam.html#security-iam-access-manage)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Elastic VMware Service에서 정의한 작업
](#amazonelasticvmwareservice-actions-as-permissions)
+ [

## Amazon Elastic VMware Service에서 정의한 리소스 유형
](#amazonelasticvmwareservice-resources-for-iam-policies)
+ [

## Amazon Elastic VMware Service에 사용되는 조건 키
](#amazonelasticvmwareservice-policy-keys)

## Amazon Elastic VMware Service에서 정의한 작업
<a name="amazonelasticvmwareservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticvmwareservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)

## Amazon Elastic VMware Service에서 정의한 리소스 유형
<a name="amazonelasticvmwareservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticvmwareservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env](https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env)  |  arn:\$1\$1Partition\$1:evs:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentIdentifier\$1  |   [#amazonelasticvmwareservice-aws_ResourceTag___TagKey_](#amazonelasticvmwareservice-aws_ResourceTag___TagKey_)   | 

## Amazon Elastic VMware Service에 사용되는 조건 키
<a name="amazonelasticvmwareservice-policy-keys"></a>

Amazon Elastic VMware Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon ElastiCache에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonelasticache"></a>

Amazon ElastiCache(서비스 접두사: `elasticache`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elasticache/index.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon ElastiCache에서 정의한 작업
](#amazonelasticache-actions-as-permissions)
+ [

## Amazon ElastiCache에서 정의한 리소스 유형
](#amazonelasticache-resources-for-iam-policies)
+ [

## Amazon ElastiCache에 사용되는 조건 키
](#amazonelasticache-policy-keys)

## Amazon ElastiCache에서 정의한 작업
<a name="amazonelasticache-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonelasticache-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
IAM에서 ElastiCache 정책을 생성할 때는 리소스 블록에 "\$1" 와일드카드 문자를 사용해야 합니다. IAM 정책에서 다음 ElastiCache API 작업 사용에 대한 자세한 내용은 *Amazon ElastiCache 사용 설명서*의 [ElastiCache 작업 및 IAM](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.ElastiCacheActions) 단원을 참조하십시오.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonelasticache.html)

## Amazon ElastiCache에서 정의한 리소스 유형
<a name="amazonelasticache-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonelasticache-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
ARN 문자열의 리소스 이름은 소문자여야 유효합니다.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1CacheParameterGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1CacheSecurityGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1CacheSubnetGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:replicationgroup:\$1\$1ReplicationGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1CacheClusterId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instance:\$1\$1ReservedCacheNodeId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html)  |  arn:\$1\$1Partition\$1:elasticache::\$1\$1Account\$1:globalreplicationgroup:\$1\$1GlobalReplicationGroupId\$1  |   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:user:\$1\$1UserId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_UserAuthenticationMode](#amazonelasticache-elasticache_UserAuthenticationMode)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:usergroup:\$1\$1UserGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscache:\$1\$1ServerlessCacheName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_DataStorageUnit](#amazonelasticache-elasticache_DataStorageUnit)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MaximumDataStorage](#amazonelasticache-elasticache_MaximumDataStorage)   [#amazonelasticache-elasticache_MaximumECPUPerSecond](#amazonelasticache-elasticache_MaximumECPUPerSecond)   [#amazonelasticache-elasticache_MinimumDataStorage](#amazonelasticache-elasticache_MinimumDataStorage)   [#amazonelasticache-elasticache_MinimumECPUPerSecond](#amazonelasticache-elasticache_MinimumECPUPerSecond)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscachesnapshot:\$1\$1ServerlessCacheSnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 

## Amazon ElastiCache에 사용되는 조건 키
<a name="amazonelasticache-policy-keys"></a>

Amazon ElastiCache는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

**참고**  
문자열 유형의 조건 키를 사용하여 조건 요소를 구성하려면 대소문자를 구분하지 않는 조건 연산자 StringEqualsIgnoreCase 또는 StringNotEqualsIgnoreCase를 사용하여 키를 문자열 값과 비교합니다.  
IAM 정책에서 조건을 사용하여 ElastiCache에 대한 액세스를 제어하는 방법에 대한 자세한 내용은 *Amazon ElastiCache 사용 설명서*의 [ElastiCache 키](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.Keys)를 참조하십시오.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청에 있는 AtRestEncryptionEnabled 파라미터 또는 기본 false 값(파라미터가 없는 경우)으로 액세스를 필터링합니다. | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청의 AuthToken 파라미터로 액세스를 필터링합니다(비어 있지 않은 경우). | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청의 자동 AutomaticFailoverEnabled 파라미터로 액세스를 필터링합니다. | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청에 있는 cacheNodeType 파라미터로 액세스를 필터링합니다. 이 키는 클러스터 생성 또는 조정 작업에 사용할 수 있는 캐시 노드 유형을 제한하는 데 사용할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청의 CacheParameterGroupName 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청에 있는 클러스터 모드 파라미터로 액세스를 필터링합니다. 단일 노드 그룹(샤드) 생성의 기본값은 false입니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | CreateServerlessCache 및 ModifyServerlessCache 요청의 CacheUsageLimits.DataStorage.Unit 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 생성 요청에 있는 엔진 유형으로 액세스를 필터링합니다. 복제 그룹 생성에서 파라미터가 없는 경우 기본 엔진 ‘redis’가 키로 사용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 생성 또는 클러스터 수정 요청에 있는 engineVersion 파라미터로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | KMS 키의 키 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | CreateServerlessCache 및 ModifyServerlessCache 요청의 CacheUsageLimits.DataStorage.Maximum 파라미터를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | CreateServerlessCache 및 ModifyServerlessCache 요청의 CacheUsageLimits.ECPUPerSecond.Maximum 파라미터를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | CreateServerlessCache 및 ModifyServerlessCache 요청의 CacheUsageLimits.DataStorage.Minimu 파라미터를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | CreateServerlessCache 및 ModifyServerlessCache 요청의 CacheUsageLimits.ECPUPerSecond.Minimum 파라미터를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | AZMode 파라미터, MultiAZEnabled 파라미터 또는 클러스터 또는 복제 그룹을 배치할 수 있는 가용 영역 수로 액세스를 필터링합니다. | Bool | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청에 지정된 NumNodeGroup 또는 NodeGroupCount 파라미터로 액세스를 필터링합니다. 이 키는 생성 또는 조정 작업 후에 클러스터에 포함될 수 있는 노드 그룹(샤드) 수를 제한하는 데 사용할 수 있습니다 | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 생성 또는 조정 요청에 지정된 노드 그룹(샤드)당 복제본 수로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청의 SnapshotRetentionLimit 파라미터로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청에 있는 TransitEncryptionEnabled 파라미터로 액세스를 필터링합니다. 복제 그룹 생성의 경우 파라미터가 없으면 기본값 'false'가 키로 사용됩니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청의 UserAuthenticationMode 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Elemental Appliances and Software에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalappliancesandsoftware"></a>

AWS Elemental Appliances and Software(서비스 접두사: `elemental-appliances-software`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental Appliances and Software에서 정의한 작업
](#awselementalappliancesandsoftware-actions-as-permissions)
+ [

## AWS Elemental Appliances and Software에서 정의한 리소스 유형
](#awselementalappliancesandsoftware-resources-for-iam-policies)
+ [

## AWS Elemental Appliances and Software에 사용되는 조건 키
](#awselementalappliancesandsoftware-policy-keys)

## AWS Elemental Appliances and Software에서 정의한 작업
<a name="awselementalappliancesandsoftware-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalappliancesandsoftware-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 견적 또는 주문에 대한 첨부 파일 업로드를 완료할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 순서를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 견적서를 생성할 권한을 부여합니다. | 쓰기 |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 주소를 검증할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] |  AWS 계정의 결제 주소를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] |  AWS 계정의 전송 주소를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 주문을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] |  AWS 계정의 주문을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 견적서를 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 주문에 대한 세금을 계산할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] |  AWS 계정의 따옴표를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 견적 또는 주문에 대한 첨부 파일 업로드를 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 주문을 제출할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 견적서를 수정할 수 있는 권한을 부여합니다. | 쓰기 |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 

## AWS Elemental Appliances and Software에서 정의한 리소스 유형
<a name="awselementalappliancesandsoftware-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalappliancesandsoftware-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software)  |  arn:\$1\$1Partition\$1:elemental-appliances-software:\$1\$1Region\$1:\$1\$1Account\$1:quote/\$1\$1ResourceId\$1  |  | 

## AWS Elemental Appliances and Software에 사용되는 조건 키
<a name="awselementalappliancesandsoftware-policy-keys"></a>

Elemental Appliances & Software에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Elemental Appliances and Software Activation Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalappliancesandsoftwareactivationservice"></a>

AWS Elemental Appliances and Software Activation Service(서비스 접두사: `elemental-activations`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elemental-appliances-software/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elemental-appliances-software/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elemental-appliances-software/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental Appliances and Software Activation Service에서 정의한 작업
](#awselementalappliancesandsoftwareactivationservice-actions-as-permissions)
+ [

## AWS Elemental Appliances and Software Activation Service에서 정의한 리소스 유형
](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies)
+ [

## AWS Elemental Appliances and Software Activation Service에 사용되는 조건 키
](#awselementalappliancesandsoftwareactivationservice-policy-keys)

## AWS Elemental Appliances and Software Activation Service에서 정의한 작업
<a name="awselementalappliancesandsoftwareactivationservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] |  AWS Elemental Appliances and Software Purchases에 대한 고객 계정 등록 프로세스를 완료할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] |  AWS Elemental Appliances and Software Purchases용 소프트웨어 파일 업로드 프로세스를 완료할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] | 자산 소유권을 확인할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] |  AWS Elemental Appliances and Software 구매를 위한 시작 파일을 다운로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] |  AWS Elemental Appliances and Software Purchases용 소프트웨어 파일을 다운로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] |  AWS Elemental Appliances and Software 구매에 대한 소프트웨어 라이선스를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] |  AWS Elemental Appliances and Software Purchases에 대한 소프트웨어 라이선스를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] | 아티팩트 그룹의 소프트웨어 버전을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] | 자산을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] | 요청 계정과 연결된 자산을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] | 모든 제품 권고 사항을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] | 사용 가능한 소프트웨어 버전을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [권한만 해당] |  AWS Elemental Appliances and Software Purchases용 소프트웨어 파일 업로드 프로세스를 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Elemental Appliances and Software Activation Service에서 정의한 리소스 유형
<a name="awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies"></a>

AWS Elemental Appliances and Software Activation Service는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Elemental Appliances & Software Activation Service에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정하세요.

## AWS Elemental Appliances and Software Activation Service에 사용되는 조건 키
<a name="awselementalappliancesandsoftwareactivationservice-policy-keys"></a>

Elemental Activations에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Elemental Inference에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalinference"></a>

AWS Elemental Inference(서비스 접두사: `elemental-inference`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elemental-inference/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elemental-inference/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elemental-inference/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental Inference에서 정의한 작업
](#awselementalinference-actions-as-permissions)
+ [

## AWS Elemental Inference에서 정의한 리소스 유형
](#awselementalinference-resources-for-iam-policies)
+ [

## AWS Elemental Inference에 사용되는 조건 키
](#awselementalinference-policy-keys)

## AWS Elemental Inference에서 정의한 작업
<a name="awselementalinference-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalinference-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalinference.html)

## AWS Elemental Inference에서 정의한 리소스 유형
<a name="awselementalinference-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalinference-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html](https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html)  |  arn:\$1\$1Partition\$1:elemental-inference:\$1\$1Region\$1:\$1\$1Account\$1:feed/\$1\$1Id\$1  |   [#awselementalinference-aws_ResourceTag___TagKey_](#awselementalinference-aws_ResourceTag___TagKey_)   | 

## AWS Elemental Inference에 사용되는 조건 키
<a name="awselementalinference-policy-keys"></a>

AWS Elemental Inference는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental MediaConnect에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmediaconnect"></a>

AWS Elemental MediaConnect(서비스 접두사: `mediaconnect`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mediaconnect/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mediaconnect/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mediaconnect/latest/ug/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaConnect에서 정의한 작업
](#awselementalmediaconnect-actions-as-permissions)
+ [

## AWS Elemental MediaConnect에서 정의한 리소스 유형
](#awselementalmediaconnect-resources-for-iam-policies)
+ [

## AWS Elemental MediaConnect에 사용되는 조건 키
](#awselementalmediaconnect-policy-keys)

## AWS Elemental MediaConnect에서 정의한 작업
<a name="awselementalmediaconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmediaconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmediaconnect.html)

## AWS Elemental MediaConnect에서 정의한 리소스 유형
<a name="awselementalmediaconnect-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmediaconnect-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:bridge:\$1\$1BridgeId\$1:\$1\$1BridgeName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:entitlement:\$1\$1FlowId\$1:\$1\$1EntitlementName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1:instance:\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/mediaStream/\$1\$1MediaStreamName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:output:\$1\$1OutputId\$1:\$1\$1OutputName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1:\$1\$1ReservationName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerInput:\$1\$1RouterInputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerNetworkInterface:\$1\$1RouterNetworkInterfaceId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerOutput:\$1\$1RouterOutputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:source:\$1\$1SourceId\$1:\$1\$1SourceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/vpcInterface/\$1\$1VpcInterfaceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 

## AWS Elemental MediaConnect에 사용되는 조건 키
<a name="awselementalmediaconnect-policy-keys"></a>

AWS Elemental MediaConnect는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental MediaConvert에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmediaconvert"></a>

AWS Elemental MediaConvert(서비스 접두사: `mediaconvert`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mediaconvert/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mediaconvert/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mediaconvert/latest/ug/iam-role.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaConvert에서 정의한 작업
](#awselementalmediaconvert-actions-as-permissions)
+ [

## AWS Elemental MediaConvert에서 정의한 리소스 유형
](#awselementalmediaconvert-resources-for-iam-policies)
+ [

## AWS Elemental MediaConvert에 사용되는 조건 키
](#awselementalmediaconvert-policy-keys)

## AWS Elemental MediaConvert에서 정의한 작업
<a name="awselementalmediaconvert-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmediaconvert-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmediaconvert.html)

## AWS Elemental MediaConvert에서 정의한 리소스 유형
<a name="awselementalmediaconvert-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmediaconvert-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:queues/\$1\$1QueueName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:presets/\$1\$1PresetName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobTemplates/\$1\$1JobTemplateName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:certificates/\$1\$1CertificateArn\$1  |  | 

## AWS Elemental MediaConvert에 사용되는 조건 키
<a name="awselementalmediaconvert-policy-keys"></a>

AWS Elemental MediaConvert는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | 계정에 있는 HTTP 입력 정책을 기준으로 액세스를 필터링 | 부울 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | 계정에 있는 HTTPS 입력 정책을 기준으로 액세스를 필터링 | 부울 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | 계정에 있는 S3 입력 정책을 기준으로 액세스를 필터링 | 부울 | 

# AWS Elemental MediaLive에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmedialive"></a>

AWS Elemental MediaLive(서비스 접두사: `medialive`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/medialive/latest/ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/medialive/latest/apireference/what-is.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/medialive/latest/ug/setting-up.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaLive에서 정의한 작업
](#awselementalmedialive-actions-as-permissions)
+ [

## AWS Elemental MediaLive에서 정의한 리소스 유형
](#awselementalmedialive-resources-for-iam-policies)
+ [

## AWS Elemental MediaLive에 사용되는 조건 키
](#awselementalmedialive-policy-keys)

## AWS Elemental MediaLive에서 정의한 작업
<a name="awselementalmedialive-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmedialive-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmedialive.html)

## AWS Elemental MediaLive에서 정의한 리소스 유형
<a name="awselementalmedialive-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmedialive-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html](https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channel:\$1\$1ChannelId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html](https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:input:\$1\$1InputId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputDevice:\$1\$1DeviceId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html](https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputSecurityGroup:\$1\$1InputSecurityGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:multiplex:\$1\$1MultiplexId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:signal-map:\$1\$1SignalMapId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template-group:\$1\$1CloudWatchAlarmTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template:\$1\$1CloudWatchAlarmTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template-group:\$1\$1EventBridgeRuleTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template:\$1\$1EventBridgeRuleTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:node:\$1\$1ClusterId\$1/\$1\$1NodeId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:network:\$1\$1NetworkId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channelPlacementGroup:\$1\$1ClusterId\$1/\$1\$1ChannelPlacementGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:sdiSource:\$1\$1SdiSourceId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 

## AWS Elemental MediaLive에 사용되는 조건 키
<a name="awselementalmedialive-policy-keys"></a>

AWS Elemental MediaLive는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental MediaPackage에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmediapackage"></a>

AWS Elemental MediaPackage(서비스 접두사: `mediapackage`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mediapackage/latest/apireference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaPackage에서 정의한 작업
](#awselementalmediapackage-actions-as-permissions)
+ [

## AWS Elemental MediaPackage에서 정의한 리소스 유형
](#awselementalmediapackage-resources-for-iam-policies)
+ [

## AWS Elemental MediaPackage에 사용되는 조건 키
](#awselementalmediapackage-policy-keys)

## AWS Elemental MediaPackage에서 정의한 작업
<a name="awselementalmediapackage-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmediapackage-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmediapackage.html)

## AWS Elemental MediaPackage에서 정의한 리소스 유형
<a name="awselementalmediapackage-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmediapackage-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html](https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:channels/\$1\$1ChannelIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:origin\$1endpoints/\$1\$1OriginEndpointIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html](https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:harvest\$1jobs/\$1\$1HarvestJobIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 

## AWS Elemental MediaPackage에 사용되는 조건 키
<a name="awselementalmediapackage-policy-keys"></a>

AWS Elemental MediaPackage는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | MediaPackage 요청의 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | MediaPackage 리소스의 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | MediaPackage 리소스 또는 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental MediaPackage V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmediapackagev2"></a>

AWS Elemental MediaPackage V2(서비스 접두사: `mediapackagev2`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mediapackage/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mediapackage/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mediapackage/latest/userguide/setting-up-iam-permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaPackage V2에서 정의한 작업
](#awselementalmediapackagev2-actions-as-permissions)
+ [

## AWS Elemental MediaPackage V2에서 정의한 리소스 유형
](#awselementalmediapackagev2-resources-for-iam-policies)
+ [

## AWS Elemental MediaPackage V2에 사용되는 조건 키
](#awselementalmediapackagev2-policy-keys)

## AWS Elemental MediaPackage V2에서 정의한 작업
<a name="awselementalmediapackagev2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmediapackagev2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmediapackagev2.html)

## AWS Elemental MediaPackage V2에서 정의한 리소스 유형
<a name="awselementalmediapackagev2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmediapackagev2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1/harvestJob/\$1\$1HarvestJobName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 

## AWS Elemental MediaPackage V2에 사용되는 조건 키
<a name="awselementalmediapackagev2-policy-keys"></a>

AWS Elemental MediaPackage V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental MediaPackage VOD에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmediapackagevod"></a>

AWS Elemental MediaPackage VOD(서비스 접두사: `mediapackage-vod`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mediapackage-vod/latest/apireference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaPackage VOD에서 정의한 작업
](#awselementalmediapackagevod-actions-as-permissions)
+ [

## AWS Elemental MediaPackage VOD에서 정의한 리소스 유형
](#awselementalmediapackagevod-resources-for-iam-policies)
+ [

## AWS Elemental MediaPackage VOD에 사용되는 조건 키
](#awselementalmediapackagevod-policy-keys)

## AWS Elemental MediaPackage VOD에서 정의한 작업
<a name="awselementalmediapackagevod-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmediapackagevod-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmediapackagevod.html)

## AWS Elemental MediaPackage VOD에서 정의한 리소스 유형
<a name="awselementalmediapackagevod-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmediapackagevod-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html](https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:assets/\$1\$1AssetIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-configurations/\$1\$1PackagingConfigurationIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-groups/\$1\$1PackagingGroupIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 

## AWS Elemental MediaPackage VOD에 사용되는 조건 키
<a name="awselementalmediapackagevod-policy-keys"></a>

AWS Elemental MediaPackage VOD는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS Elemental MediaStore에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmediastore"></a>

AWS Elemental MediaStore(서비스 접두사: `mediastore`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mediastore/latest/ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mediastore/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mediastore/latest/ug/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaStore에서 정의한 작업
](#awselementalmediastore-actions-as-permissions)
+ [

## AWS Elemental MediaStore에서 정의한 리소스 유형
](#awselementalmediastore-resources-for-iam-policies)
+ [

## AWS Elemental MediaStore에 사용되는 조건 키
](#awselementalmediastore-policy-keys)

## AWS Elemental MediaStore에서 정의한 작업
<a name="awselementalmediastore-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmediastore-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmediastore.html)

## AWS Elemental MediaStore에서 정의한 리소스 유형
<a name="awselementalmediastore-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmediastore-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/containers.html](https://docs.aws.amazon.com/mediastore/latest/ug/containers.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1  |   [#awselementalmediastore-aws_ResourceTag___TagKey_](#awselementalmediastore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/objects.html](https://docs.aws.amazon.com/mediastore/latest/ug/objects.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1ObjectPath\$1  |  | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/folders.html](https://docs.aws.amazon.com/mediastore/latest/ug/folders.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1FolderPath\$1  |  | 

## AWS Elemental MediaStore에 사용되는 조건 키
<a name="awselementalmediastore-policy-keys"></a>

AWS Elemental MediaStore는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental MediaTailor에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalmediatailor"></a>

AWS Elemental MediaTailor(서비스 접두사: `mediatailor`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mediatailor/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mediatailor/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mediatailor/latest/ug/setting-up-non-admin-policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental MediaTailor에서 정의한 작업
](#awselementalmediatailor-actions-as-permissions)
+ [

## AWS Elemental MediaTailor에서 정의한 리소스 유형
](#awselementalmediatailor-resources-for-iam-policies)
+ [

## AWS Elemental MediaTailor에 사용되는 조건 키
](#awselementalmediatailor-policy-keys)

## AWS Elemental MediaTailor에서 정의한 작업
<a name="awselementalmediatailor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalmediatailor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalmediatailor.html)

## AWS Elemental MediaTailor에서 정의한 리소스 유형
<a name="awselementalmediatailor-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalmediatailor-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:playbackConfiguration/\$1\$1ResourceId\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:prefetchSchedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:program/\$1\$1ChannelName\$1/\$1\$1ProgramName\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:sourceLocation/\$1\$1SourceLocationName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:vodSource/\$1\$1SourceLocationName\$1/\$1\$1VodSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:liveSource/\$1\$1SourceLocationName\$1/\$1\$1LiveSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 

## AWS Elemental MediaTailor에 사용되는 조건 키
<a name="awselementalmediatailor-policy-keys"></a>

AWS Elemental MediaTailor는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental Support Cases에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalsupportcases"></a>

AWS Elemental Support Cases(서비스 접두사: `elemental-support-cases`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elemental-appliances-software/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elemental-appliances-software/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elemental-appliances-software/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental Support Cases에서 정의한 작업
](#awselementalsupportcases-actions-as-permissions)
+ [

## AWS Elemental Support Cases에서 정의한 리소스 유형
](#awselementalsupportcases-resources-for-iam-policies)
+ [

## AWS Elemental Support Cases에 사용되는 조건 키
](#awselementalsupportcases-policy-keys)

## AWS Elemental Support Cases에서 정의한 작업
<a name="awselementalsupportcases-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalsupportcases-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awselementalsupportcases.html)

## AWS Elemental Support Cases에서 정의한 리소스 유형
<a name="awselementalsupportcases-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awselementalsupportcases-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/)  |  arn:\$1\$1Partition\$1:elemental-support-cases::\$1\$1Account\$1:case/\$1\$1ResourceId\$1  |   [#awselementalsupportcases-aws_ResourceTag___TagKey_](#awselementalsupportcases-aws_ResourceTag___TagKey_)   | 

## AWS Elemental Support Cases에 사용되는 조건 키
<a name="awselementalsupportcases-policy-keys"></a>

AWS Elemental Support Cases는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Elemental Support 콘텐츠에 사용되는 작업, 리소스 및 조건 키
<a name="list_awselementalsupportcontent"></a>

AWS Elemental Support Content(서비스 접두사: `elemental-support-content`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/elemental-appliances-software/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/elemental-appliances-software/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/elemental-appliances-software/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Elemental Support 콘텐츠에서 정의한 작업
](#awselementalsupportcontent-actions-as-permissions)
+ [

## AWS Elemental Support 콘텐츠에서 정의한 리소스 유형
](#awselementalsupportcontent-resources-for-iam-policies)
+ [

## AWS Elemental Support 콘텐츠에 사용되는 조건 키
](#awselementalsupportcontent-policy-keys)

## AWS Elemental Support 콘텐츠에서 정의한 작업
<a name="awselementalsupportcontent-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awselementalsupportcontent-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [권한만 해당] | 지원 콘텐츠를 검색할 권한을 부여합니다. | 읽기 |  |  |  | 

## AWS Elemental Support 콘텐츠에서 정의한 리소스 유형
<a name="awselementalsupportcontent-resources-for-iam-policies"></a>

AWS Elemental Support Content는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Elemental Support Content에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`을 지정합니다.

## AWS Elemental Support 콘텐츠에 사용되는 조건 키
<a name="awselementalsupportcontent-policy-keys"></a>

Elemental Support Content에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon EMR on EKS(EMR 컨테이너)에 대한 작업, 리소스 및 조건 키
<a name="list_amazonemroneksemrcontainers"></a>

Amazon EMR on EKS(EMR 컨테이너)(서비스 접두사: `emr-containers`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/emr-on-eks/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EMR on EKS(EMR 컨테이너)에서 정의한 작업
](#amazonemroneksemrcontainers-actions-as-permissions)
+ [

## Amazon EMR on EKS(EMR 컨테이너)에서 Amazon EMR에 의해 정의된 리소스 유형
](#amazonemroneksemrcontainers-resources-for-iam-policies)
+ [

## Amazon EMR on EKS(EMR 컨테이너)에서 사용할 수 있는 상태 키
](#amazonemroneksemrcontainers-policy-keys)

## Amazon EMR on EKS(EMR 컨테이너)에서 정의한 작업
<a name="amazonemroneksemrcontainers-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonemroneksemrcontainers-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonemroneksemrcontainers.html)

## Amazon EMR on EKS(EMR 컨테이너)에서 Amazon EMR에 의해 정의된 리소스 유형
<a name="amazonemroneksemrcontainers-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonemroneksemrcontainers-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/jobtemplates/\$1\$1JobTemplateId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/endpoints/\$1\$1EndpointId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/securityconfigurations/\$1\$1SecurityConfigurationId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 

## Amazon EMR on EKS(EMR 컨테이너)에서 사용할 수 있는 상태 키
<a name="amazonemroneksemrcontainers-policy-keys"></a>

Amazon EMR on EKS(EMR 컨테이너)는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 있는 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 있는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html)  | 요청에 있는 실행 역할 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html)  | 요청에 있는 작업 템플릿 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon EMR Serverless에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonemrserverless"></a>

Amazon EMR Serverless(서비스 접두사: `emr-serverless`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/emr-serverless/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EMR Serverless에서 정의한 작업
](#amazonemrserverless-actions-as-permissions)
+ [

## Amazon EMR Serverless에서 정의한 리소스 유형
](#amazonemrserverless-resources-for-iam-policies)
+ [

## Amazon EMR Serverless에 사용되는 조건 키
](#amazonemrserverless-policy-keys)

## Amazon EMR Serverless에서 정의한 작업
<a name="amazonemrserverless-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonemrserverless-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonemrserverless.html)

## Amazon EMR Serverless에서 정의한 리소스 유형
<a name="amazonemrserverless-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonemrserverless-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 

## Amazon EMR Serverless에 사용되는 조건 키
<a name="amazonemrserverless-policy-keys"></a>

Amazon EMR Serverless는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS End User Messaging SMS 및 Voice V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsendusermessagingsmsandvoicev2"></a>

AWS End User Messaging SMS and Voice V2(서비스 접두사: `sms-voice`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/pinpoint/latest/userguide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/pinpoint/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS End User Messaging SMS and Voice V2에서 정의한 작업
](#awsendusermessagingsmsandvoicev2-actions-as-permissions)
+ [

## AWS End User Messaging SMS 및 Voice V2에서 정의한 리소스 유형
](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies)
+ [

## AWS End User Messaging SMS 및 Voice V2에 사용되는 조건 키
](#awsendusermessagingsmsandvoicev2-policy-keys)

## AWS End User Messaging SMS and Voice V2에서 정의한 작업
<a name="awsendusermessagingsmsandvoicev2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsendusermessagingsmsandvoicev2.html)

## AWS End User Messaging SMS 및 Voice V2에서 정의한 리소스 유형
<a name="awsendusermessagingsmsandvoicev2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsendusermessagingsmsandvoicev2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:opt-out-list/\$1\$1OptOutListName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:pool/\$1\$1PoolId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:protect-configuration/\$1\$1ProtectConfigurationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:sender-id/\$1\$1SenderId\$1/\$1\$1IsoCountryCode\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration/\$1\$1RegistrationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration-attachment/\$1\$1RegistrationAttachmentId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:verified-destination-number/\$1\$1VerifiedDestinationNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1MessageId\$1  |  | 

## AWS End User Messaging SMS 및 Voice V2에 사용되는 조건 키
<a name="awsendusermessagingsmsandvoicev2-policy-keys"></a>

AWS End User Messaging SMS 및 Voice V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS End User Messaging Social에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsendusermessagingsocial"></a>

AWS End User Messaging Social(서비스 접두사: `social-messaging`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/social-messaging/latest/userguide/what-is-service.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/social-messaging/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/social-messaging/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS End User Messaging Social에서 정의한 작업
](#awsendusermessagingsocial-actions-as-permissions)
+ [

## AWS End User Messaging Social에서 정의한 리소스 유형
](#awsendusermessagingsocial-resources-for-iam-policies)
+ [

## AWS End User Messaging Social에 사용되는 조건 키
](#awsendusermessagingsocial-policy-keys)

## AWS End User Messaging Social에서 정의한 작업
<a name="awsendusermessagingsocial-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsendusermessagingsocial-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsendusermessagingsocial.html)

## AWS End User Messaging Social에서 정의한 리소스 유형
<a name="awsendusermessagingsocial-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsendusermessagingsocial-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:phone-number-id/\$1\$1OriginationPhoneNumberId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:waba/\$1\$1WabaId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 

## AWS End User Messaging Social에 사용되는 조건 키
<a name="awsendusermessagingsocial-policy-keys"></a>

AWS End User Messaging Social은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Entity Resolution에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsentityresolution"></a>

AWS Entity Resolution(서비스 접두사: `entityresolution`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/entityresolution/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/entityresolution/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/entityresolution/latest/userguide/what-is-service.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Entity Resolution에서 정의한 작업
](#awsentityresolution-actions-as-permissions)
+ [

## AWS Entity Resolution에서 정의한 리소스 유형
](#awsentityresolution-resources-for-iam-policies)
+ [

## AWS Entity Resolution에 사용되는 조건 키
](#awsentityresolution-policy-keys)

## AWS Entity Resolution에서 정의한 작업
<a name="awsentityresolution-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsentityresolution-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsentityresolution.html)

## AWS Entity Resolution에서 정의한 리소스 유형
<a name="awsentityresolution-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsentityresolution-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:matchingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:schemamapping/\$1\$1SchemaName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idmappingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:providerservice/\$1\$1ProviderName\$1/\$1\$1ProviderServiceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idnamespace/\$1\$1IdNamespaceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 

## AWS Entity Resolution에 사용되는 조건 키
<a name="awsentityresolution-policy-keys"></a>

AWS Entity Resolution은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 사용자가 개체 확인 서비스에 요청한 요청에 있는 키로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 개체 확인 서비스에 대한 사용자의 요청에 있는 모든 태그 키 이름의 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon EventBridge에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoneventbridge"></a>

Amazon EventBridge(서비스 접두사: `events`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/eventbridge/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/eventbridge/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EventBridge에서 정의한 작업
](#amazoneventbridge-actions-as-permissions)
+ [

## Amazon EventBridge에서 정의한 리소스 유형
](#amazoneventbridge-resources-for-iam-policies)
+ [

## Amazon EventBridge에 사용되는 조건 키
](#amazoneventbridge-policy-keys)

## Amazon EventBridge에서 정의한 작업
<a name="amazoneventbridge-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoneventbridge-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoneventbridge.html)

## Amazon EventBridge에서 정의한 리소스 유형
<a name="amazoneventbridge-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoneventbridge-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1::event-source/\$1\$1EventSourceName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:event-bus/\$1\$1EventBusName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1EventBusName\$1/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:archive/\$1\$1ArchiveName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:replay/\$1\$1ReplayName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:api-destination/\$1\$1ApiDestinationName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/create-snapshot  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/reboot-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/stop-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/terminate-instance  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html](https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Amazon EventBridge에 사용되는 조건 키
<a name="amazoneventbridge-policy-keys"></a>

Amazon EventBridge는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 이벤트 버스 및 규칙 작업에 대한 각 태그에 대해 허용된 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 이벤트 버스 및 규칙 작업에 대한 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 이벤트 버스 및 규칙 작업에 대한 요청의 태그를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses)  | CreateEndpoint 및 UpdateEndpoint 작업을 엔드포인트와 연결할 수 있는 이벤트 버스의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html)  |  AWS 서비스를 기준으로 액세스를 필터링합니다. 사용자를 대신하여 AWS 서비스에서 규칙을 생성하는 경우 값은 규칙을 생성한 서비스의 보안 주체 이름입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets)  | PutTargets 작업에 대한 규칙에 넣을 수 있는 대상의 ARN을 기준으로 액세스를 필터링합니다. TargetARN은 DeadLetterConfigArn을 포함하지 않습니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account)  | 규칙 작업에 대해 규칙이 생성된 계정을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type)  | PutEvents 및 PutRule 작업에 대한 이벤트 세부 유형의 리터럴 문자열을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code)  | PutRule 작업에 대한 이벤트의 detail.eventTypeCode 필드에 대한 리터럴 문자열을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service)  | PutRule 작업에 대한 이벤트의 detail.service 필드에 대한 리터럴 문자열을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events)  | PutRule 작업에 대한 이벤트의 detail.useridentity.principalid 필드에 대한 리터럴 문자열을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation)  | API 또는 PutEvents 작업에 대한 교차 계정 버스 호출을 통해 이벤트가 생성되었는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control)  | PutEvents 및 PutRule 작업에 대한 이벤트를 생성한 AWS 서비스 또는 AWS 파트너 이벤트 소스를 기준으로 액세스를 필터링합니다. 이벤트의 소스 필드의 리터럴 문자열에 일치시킵니다. | ArrayOfString | 

# Amazon EventBridge Pipes에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoneventbridgepipes"></a>

Amazon EventBridge Pipes(서비스 접두사: `pipes`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/eventbridge/latest/pipes-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EventBridge Pipes에서 정의한 작업
](#amazoneventbridgepipes-actions-as-permissions)
+ [

## Amazon EventBridge Pipes에서 정의한 리소스 유형
](#amazoneventbridgepipes-resources-for-iam-policies)
+ [

## Amazon EventBridge Pipes에 사용되는 조건 키
](#amazoneventbridgepipes-policy-keys)

## Amazon EventBridge Pipes에서 정의한 작업
<a name="amazoneventbridgepipes-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoneventbridgepipes-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoneventbridgepipes.html)

## Amazon EventBridge Pipes에서 정의한 리소스 유형
<a name="amazoneventbridgepipes-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoneventbridgepipes-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html)  |  arn:\$1\$1Partition\$1:pipes:\$1\$1Region\$1:\$1\$1Account\$1:pipe/\$1\$1Name\$1  |   [#amazoneventbridgepipes-aws_ResourceTag___TagKey_](#amazoneventbridgepipes-aws_ResourceTag___TagKey_)   | 

## Amazon EventBridge Pipes에 사용되는 조건 키
<a name="amazoneventbridgepipes-policy-keys"></a>

Amazon EventBridge Pipes는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon EventBridge Scheduler에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoneventbridgescheduler"></a>

Amazon EventBridge Scheduler(서비스 접두사: `scheduler`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/scheduler/latest/UserGuide/what-is-scheduler.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/scheduler/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/scheduler/latest/UserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EventBridge Scheduler에서 정의한 작업
](#amazoneventbridgescheduler-actions-as-permissions)
+ [

## Amazon EventBridge Scheduler에서 정의한 리소스 유형
](#amazoneventbridgescheduler-resources-for-iam-policies)
+ [

## Amazon EventBridge Scheduler에 사용되는 조건 키
](#amazoneventbridgescheduler-policy-keys)

## Amazon EventBridge Scheduler에서 정의한 작업
<a name="amazoneventbridgescheduler-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoneventbridgescheduler-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoneventbridgescheduler.html)

## Amazon EventBridge Scheduler에서 정의한 리소스 유형
<a name="amazoneventbridgescheduler-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoneventbridgescheduler-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule-group/\$1\$1GroupName\$1  |   [#amazoneventbridgescheduler-aws_ResourceTag___TagKey_](#amazoneventbridgescheduler-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1GroupName\$1/\$1\$1ScheduleName\$1  |  | 

## Amazon EventBridge Scheduler에 사용되는 조건 키
<a name="amazoneventbridgescheduler-policy-keys"></a>

Amazon EventBridge Scheduler는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# Amazon EventBridge Schemas에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoneventbridgeschemas"></a>

Amazon EventBridge Schemas(서비스 접두사: `schemas`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/eventbridge/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/eventbridge/latest/schema-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon EventBridge Schemas에서 정의한 작업
](#amazoneventbridgeschemas-actions-as-permissions)
+ [

## Amazon EventBridge Schemas에서 정의한 리소스 유형
](#amazoneventbridgeschemas-resources-for-iam-policies)
+ [

## Amazon EventBridge Schemas에 사용되는 조건 키
](#amazoneventbridgeschemas-policy-keys)

## Amazon EventBridge Schemas에서 정의한 작업
<a name="amazoneventbridgeschemas-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoneventbridgeschemas-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoneventbridgeschemas.html)

## Amazon EventBridge Schemas에서 정의한 리소스 유형
<a name="amazoneventbridgeschemas-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoneventbridgeschemas-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:discoverer/\$1\$1DiscovererId\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1RegistryName\$1/\$1\$1SchemaName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 

## Amazon EventBridge Schemas에 사용되는 조건 키
<a name="amazoneventbridgeschemas-policy-keys"></a>

Amazon EventBridge Schemas는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Fault Injection Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsfaultinjectionservice"></a>

AWS Fault Injection Service(서비스 접두사: `fis`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/fis/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/fis/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Fault Injection Service에서 정의한 작업
](#awsfaultinjectionservice-actions-as-permissions)
+ [

## AWS Fault Injection Service에서 정의한 리소스 유형
](#awsfaultinjectionservice-resources-for-iam-policies)
+ [

## AWS Fault Injection Service에 사용되는 조건 키
](#awsfaultinjectionservice-policy-keys)

## AWS Fault Injection Service에서 정의한 작업
<a name="awsfaultinjectionservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsfaultinjectionservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsfaultinjectionservice.html)

## AWS Fault Injection Service에서 정의한 리소스 유형
<a name="awsfaultinjectionservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsfaultinjectionservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/actions.html](https://docs.aws.amazon.com/fis/latest/userguide/actions.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/experiments.html](https://docs.aws.amazon.com/fis/latest/userguide/experiments.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html](https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment-template/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html](https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:safety-lever/\$1\$1Id\$1  |  | 

## AWS Fault Injection Service에 사용되는 조건 키
<a name="awsfaultinjectionservice-policy-keys"></a>

AWS Fault Injection Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  |  AWS FIS 작업의 영향을 받는 AWS 서비스의 작업 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  |  AWS FIS 작업의 영향을 받는 통화 비율을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  |  AWS FIS 작업의 영향을 받는 AWS 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  |  AWS FIS 작업의 대상이 되는 리소스 ARNs 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon FinSpace에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonfinspace"></a>

Amazon FinSpace(서비스 접두사: `finspace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/finspace/latest/management-api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/finspace/latest/userguide/access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon FinSpace에서 정의한 작업
](#amazonfinspace-actions-as-permissions)
+ [

## Amazon FinSpace에서 정의한 리소스 유형
](#amazonfinspace-resources-for-iam-policies)
+ [

## Amazon FinSpace에 사용되는 조건 키
](#amazonfinspace-policy-keys)

## Amazon FinSpace에서 정의한 작업
<a name="amazonfinspace-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonfinspace-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonfinspace.html)

## Amazon FinSpace에서 정의한 리소스 유형
<a name="amazonfinspace-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonfinspace-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxUser/\$1\$1UserName\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxCluster/\$1\$1KxCluster\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxScalingGroup/\$1\$1KxScalingGroup\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1/kxDataview/\$1\$1KxDataview\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxVolume/\$1\$1KxVolume\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 

## Amazon FinSpace에 사용되는 조건 키
<a name="amazonfinspace-policy-keys"></a>

Amazon FinSpace는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon FinSpace API에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonfinspaceapi"></a>

Amazon FinSpace API(서비스 접두사: `finspace-api`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/finspace/latest/data-api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/finspace/latest/userguide/temporary-credentials.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon FinSpace API에서 정의한 작업
](#amazonfinspaceapi-actions-as-permissions)
+ [

## Amazon FinSpace API에서 정의한 리소스 유형
](#amazonfinspaceapi-resources-for-iam-policies)
+ [

## Amazon FinSpace API에 사용되는 조건 키
](#amazonfinspaceapi-policy-keys)

## Amazon FinSpace API에서 정의한 작업
<a name="amazonfinspaceapi-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonfinspaceapi-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html](https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html)  | FinSpace 프로그래밍 방식 액세스 보안 인증 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonfinspaceapi-credential](#amazonfinspaceapi-credential)   |  |  | 

## Amazon FinSpace API에서 정의한 리소스 유형
<a name="amazonfinspaceapi-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonfinspaceapi-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace-api:\$1\$1Region\$1:\$1\$1Account\$1:/credentials/programmatic  |  | 

## Amazon FinSpace API에 사용되는 조건 키
<a name="amazonfinspaceapi-policy-keys"></a>

Amazon FinSpace API에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Firewall Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsfirewallmanager"></a>

AWS Firewall Manager(서비스 접두사: `fms`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/waf/latest/developerguide/fms-auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Firewall Manager에서 정의한 작업
](#awsfirewallmanager-actions-as-permissions)
+ [

## AWS Firewall Manager에서 정의한 리소스 유형
](#awsfirewallmanager-resources-for-iam-policies)
+ [

## AWS Firewall Manager에 사용되는 조건 키
](#awsfirewallmanager-policy-keys)

## AWS Firewall Manager에서 정의한 작업
<a name="awsfirewallmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsfirewallmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsfirewallmanager.html)

## AWS Firewall Manager에서 정의한 리소스 유형
<a name="awsfirewallmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsfirewallmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:applications-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:protocols-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:resource-set/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 

## AWS Firewall Manager에 사용되는 조건 키
<a name="awsfirewallmanager-policy-keys"></a>

AWS Firewall Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스 필터링 | ArrayOfString | 

# Amazon Forecast에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonforecast"></a>

Amazon Forecast(서비스 접두사: `forecast`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/forecast/latest/dg/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/forecast/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Forecast에서 정의한 작업
](#amazonforecast-actions-as-permissions)
+ [

## Amazon Forecast에서 정의한 리소스 유형
](#amazonforecast-resources-for-iam-policies)
+ [

## Amazon Forecast에 사용되는 조건 키
](#amazonforecast-policy-keys)

## Amazon Forecast에서 정의한 작업
<a name="amazonforecast-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonforecast-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonforecast.html)

## Amazon Forecast에서 정의한 리소스 유형
<a name="amazonforecast-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonforecast-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html](https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html)  |  arn:\$1\$1Partition\$1:forecast:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor-backtest-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-analysis/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-endpoint/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 

## Amazon Forecast에 사용되는 조건 키
<a name="amazonforecast-policy-keys"></a>

Amazon Forecast는 다음과 같이 IAM 정책의 `Condition` 요소에 사용할 수 있는 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Fraud Detector에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonfrauddetector"></a>

Amazon Fraud Detector(서비스 접두사: `frauddetector`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/frauddetector/latest/ug/what-is-frauddetector.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/frauddetector/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/frauddetector/latest/ug/assets.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Fraud Detector에서 정의한 작업
](#amazonfrauddetector-actions-as-permissions)
+ [

## Amazon Fraud Detector에서 정의한 리소스 유형
](#amazonfrauddetector-resources-for-iam-policies)
+ [

## Amazon Fraud Detector에 사용되는 조건 키
](#amazonfrauddetector-policy-keys)

## Amazon Fraud Detector에서 정의한 작업
<a name="amazonfrauddetector-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonfrauddetector-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonfrauddetector.html)

## Amazon Fraud Detector에서 정의한 리소스 유형
<a name="amazonfrauddetector-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonfrauddetector-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-prediction/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:entity-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:external-model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:event-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:label/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:outcome/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:variable/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-import/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:list/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 

## Amazon Fraud Detector에 사용되는 조건 키
<a name="amazonfrauddetector-policy-keys"></a>

Amazon Fraud Detector는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS 프리 티어에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsfreetier"></a>

AWS 프리 티어(서비스 접두사: `freetier`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 프리 티어에서 정의한 작업
](#awsfreetier-actions-as-permissions)
+ [

## AWS 프리 티어에서 정의한 리소스 유형
](#awsfreetier-resources-for-iam-policies)
+ [

## AWS 프리 티어에 사용되는 조건 키
](#awsfreetier-policy-keys)

## AWS 프리 티어에서 정의한 작업
<a name="awsfreetier-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsfreetier-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html)  | 특정 활동 레코드를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html)  | 프리 티어와 관련된 계정 플랜의 상태와 관련된 모든 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [권한만 해당] | 프리 티어 알림 기본 설정(이메일 주소)을 가져올 수 있는 권한을 부여합니다 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html)  | 프리 티어 사용 한도 및 MTD 사용 상태를 가져올 수 있는 권한을 부여합니다 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html)  | 사용 가능한 활동을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [권한만 해당] | 프리 티어 알림 기본 설정(이메일 주소)을 지정할 수 있는 권한을 부여합니다 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html)  | 계정 플랜 업그레이드를 트리거할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS 프리 티어에서 정의한 리소스 유형
<a name="awsfreetier-resources-for-iam-policies"></a>

AWS 프리 티어는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 프리 티어에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS 프리 티어에 사용되는 조건 키
<a name="awsfreetier-policy-keys"></a>

프리 티어에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon FreeRTOS에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonfreertos"></a>

Amazon FreeRTOS(서비스 접두사: `freertos`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/freertos/latest/userguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon FreeRTOS에서 정의한 작업
](#amazonfreertos-actions-as-permissions)
+ [

## Amazon FreeRTOS에서 정의한 리소스 유형
](#amazonfreertos-resources-for-iam-policies)
+ [

## Amazon FreeRTOS에 사용되는 조건 키
](#amazonfreertos-policy-keys)

## Amazon FreeRTOS에서 정의한 작업
<a name="amazonfreertos-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonfreertos-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonfreertos.html)

## Amazon FreeRTOS에서 정의한 리소스 유형
<a name="amazonfreertos-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonfreertos-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:subscription/\$1\$1SubscriptionID\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 

## Amazon FreeRTOS에 사용되는 조건 키
<a name="amazonfreertos-policy-keys"></a>

Amazon FreeRTOS는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 사용자가 Amazon FreeRTOS로 보내는 요청에 존재하는 태그 키를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Amazon FreeRTOS 리소스에 연결된 태그 키 구성 요소를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 리소스에 연결된 모든 태그 키 이름의 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon FSx에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonfsx"></a>

Amazon FSx(서비스 접두사: `fsx`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/fsx/latest/APIReference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon FSx에서 정의한 작업
](#amazonfsx-actions-as-permissions)
+ [

## Amazon FSx에서 정의한 리소스 유형
](#amazonfsx-resources-for-iam-policies)
+ [

## Amazon FSx에 사용되는 조건 키
](#amazonfsx-policy-keys)

## Amazon FSx에서 정의한 작업
<a name="amazonfsx-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonfsx-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonfsx.html)

## Amazon FSx에서 정의한 리소스 유형
<a name="amazonfsx-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonfsx-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
Amazon FSx for Windows File Server, Lustre 및 Ontap은 동일한 리소스 유형 중 일부를 공유하며 각각에 대해 동일한 ARN 형식을 사용합니다.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-cache/\$1\$1FileCacheId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1BackupId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:storage-virtual-machine/\$1\$1FileSystemId\$1/\$1\$1StorageVirtualMachineId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1FileSystemIdOrFileCacheId\$1/\$1\$1DataRepositoryAssociationId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1FileSystemId\$1/\$1\$1VolumeId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1VolumeId\$1/\$1\$1SnapshotId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 

## Amazon FSx에 사용되는 조건 키
<a name="amazonfsx-policy-keys"></a>

Amazon FSx는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | 백업이 CopyBackup 작업의 대상 백업인지 여부를 기준으로 액세스를 필터링합니다. | Bool | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | 백업이 CopyBackup 작업의 소스 백업인지 여부에 따라 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | 인증을 지원하는 NFS 데이터 리포지토리를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | 전송 중 암호화를 지원하는 NFS 데이터 리포지토리를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html)  | 볼륨 작업을 변형하기 위해 포함된 상위 볼륨을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html)  | 볼륨 작업을 변형하기 위해 볼륨에 대한 포함 스토리지 가상 머신을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon GameLift Servers에 사용되는 작업, 리소스, 조건 키
<a name="list_amazongameliftservers"></a>

Amazon GameLift Servers(서비스 접두사: `gamelift`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-intro.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/gameliftservers/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon GameLift Servers에서 정의한 작업
](#amazongameliftservers-actions-as-permissions)
+ [

## Amazon GameLift Servers에서 정의한 리소스 유형
](#amazongameliftservers-resources-for-iam-policies)
+ [

## Amazon GameLift Servers에 사용되는 조건 키
](#amazongameliftservers-policy-keys)

## Amazon GameLift Servers에서 정의한 작업
<a name="amazongameliftservers-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazongameliftservers-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazongameliftservers.html)

## Amazon GameLift Servers에서 정의한 리소스 유형
<a name="amazongameliftservers-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazongameliftservers-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1::alias/\$1\$1AliasId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containergroupdefinition/\$1\$1Name\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containerfleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gameservergroup/\$1\$1GameServerGroupName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gamesessionqueue/\$1\$1GameSessionQueueName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:location/\$1\$1LocationId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingconfiguration/\$1\$1MatchmakingConfigurationName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingruleset/\$1\$1MatchmakingRuleSetName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:script/\$1\$1ScriptId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 

## Amazon GameLift Servers에 사용되는 조건 키
<a name="amazongameliftservers-policy-keys"></a>

Amazon GameLift Servers는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon GameLift Streams에 사용되는 작업, 리소스, 조건 키
<a name="list_amazongameliftstreams"></a>

Amazon GameLift Streams(서비스 접두사: `gameliftstreams`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/gameliftstreams/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon GameLift Streams에서 정의한 작업
](#amazongameliftstreams-actions-as-permissions)
+ [

## Amazon GameLift Streams에서 정의한 리소스 유형
](#amazongameliftstreams-resources-for-iam-policies)
+ [

## Amazon GameLift Streams에 사용되는 조건 키
](#amazongameliftstreams-policy-keys)

## Amazon GameLift Streams에서 정의한 작업
<a name="amazongameliftstreams-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazongameliftstreams-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazongameliftstreams.html)

## Amazon GameLift Streams에서 정의한 리소스 유형
<a name="amazongameliftstreams-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazongameliftstreams-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:streamgroup/\$1\$1StreamGroupId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 

## Amazon GameLift Streams에 사용되는 조건 키
<a name="amazongameliftstreams-policy-keys"></a>

Amazon GameLift Streams는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Global Accelerator에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsglobalaccelerator"></a>

AWS Global Accelerator(서비스 접두사: `globalaccelerator`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/global-accelerator/latest/dg/what-is-global-accelerator.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/global-accelerator/latest/api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/global-accelerator/latest/dg/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Global Accelerator에서 정의한 작업
](#awsglobalaccelerator-actions-as-permissions)
+ [

## AWS Global Accelerator에서 정의한 리소스 유형
](#awsglobalaccelerator-resources-for-iam-policies)
+ [

## AWS Global Accelerator에 사용되는 조건 키
](#awsglobalaccelerator-policy-keys)

## AWS Global Accelerator에서 정의한 작업
<a name="awsglobalaccelerator-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsglobalaccelerator-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsglobalaccelerator.html)

## AWS Global Accelerator에서 정의한 리소스 유형
<a name="awsglobalaccelerator-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsglobalaccelerator-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1/endpoint-group/\$1\$1EndpointGroupId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 

## AWS Global Accelerator에 사용되는 조건 키
<a name="awsglobalaccelerator-policy-keys"></a>

AWS Global Accelerator는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Glue에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsglue"></a>

AWS Glue(서비스 접두사: `glue`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/glue/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/glue/latest/dg/aws-glue-api.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/glue/latest/dg/authentication-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Glue에서 정의한 작업
](#awsglue-actions-as-permissions)
+ [

## AWS Glue에서 정의한 리소스 유형
](#awsglue-resources-for-iam-policies)
+ [

## AWS Glue에 사용되는 조건 키
](#awsglue-policy-keys)

## AWS Glue에서 정의한 작업
<a name="awsglue-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsglue-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsglue.html)

## AWS Glue에서 정의한 리소스 유형
<a name="awsglue-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsglue-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1CatalogName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1DatabaseName\$1/\$1\$1TableName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:tableVersion/\$1\$1DatabaseName\$1/\$1\$1TableName\$1/\$1\$1TableVersionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:userDefinedFunction/\$1\$1DatabaseName\$1/\$1\$1UserDefinedFunctionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:devEndpoint/\$1\$1DevEndpointName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:trigger/\$1\$1TriggerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:crawler/\$1\$1CrawlerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:mlTransform/\$1\$1TransformId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1SchemaName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:usageProfile/\$1\$1UsageProfileId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:dataQualityRuleset/\$1\$1RulesetName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:customEntityType/\$1\$1CustomEntityTypeId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:completion/\$1\$1CompletionId\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connectionType:\$1\$1ConnectionTypeName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integrationresourceproperty/\$1\$1ResourceType\$1/\$1\$1ResourceName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 

## AWS Glue에 사용되는 조건 키
<a name="awsglue-policy-keys"></a>

AWS Glue는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 요청의 자격 증명이 발급된 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 역할의 자격 증명 기반 정책에 대해 구성된 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 리소스가 페더레이션 권한 부여에 속하는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 지정된 호출자 및 Glue 리소스에 대해 Lake Formation 권한 확인을 수행할지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 고객 역할을 수임하여 요청의 자격 증명을 얻는 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Glue 작업에 대해 구성된 보안 그룹의 ID로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Glue 작업에 대해 구성된 서브넷의 ID로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Glue 작업에 대해 구성된 VPC의 ID로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Glue DataBrew에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsgluedatabrew"></a>

AWS Glue DataBrew(서비스 접두사: `databrew`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/databrew/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/databrew/latest/dg/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/databrew/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Glue DataBrew에서 정의한 작업
](#awsgluedatabrew-actions-as-permissions)
+ [

## AWS Glue DataBrew에서 정의한 리소스 유형
](#awsgluedatabrew-resources-for-iam-policies)
+ [

## AWS Glue DataBrew에 사용되는 조건 키
](#awsgluedatabrew-policy-keys)

## AWS Glue DataBrew에서 정의한 작업
<a name="awsgluedatabrew-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsgluedatabrew-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsgluedatabrew.html)

## AWS Glue DataBrew에서 정의한 리소스 유형
<a name="awsgluedatabrew-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsgluedatabrew-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/projects.html](https://docs.aws.amazon.com/databrew/latest/dg/projects.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/datasets.html](https://docs.aws.amazon.com/databrew/latest/dg/datasets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html](https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:ruleset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/recipes.html](https://docs.aws.amazon.com/databrew/latest/dg/recipes.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:recipe/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 

## AWS Glue DataBrew에 사용되는 조건 키
<a name="awsgluedatabrew-policy-keys"></a>

AWS Glue DataBrew는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Ground Station에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsgroundstation"></a>

AWS Ground Station(서비스 접두사: `groundstation`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ground-station/latest/ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ground-station/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ground-station/latest/ug/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Ground Station에서 정의한 작업
](#awsgroundstation-actions-as-permissions)
+ [

## AWS Ground Station에서 정의한 리소스 유형
](#awsgroundstation-resources-for-iam-policies)
+ [

## AWS Ground Station에 사용되는 조건 키
](#awsgroundstation-policy-keys)

## AWS Ground Station에서 정의한 작업
<a name="awsgroundstation-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsgroundstation-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsgroundstation.html)

## AWS Ground Station에서 정의한 리소스 유형
<a name="awsgroundstation-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsgroundstation-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:config/\$1\$1ConfigType\$1/\$1\$1ConfigId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ConfigId](#awsgroundstation-groundstation_ConfigId)   [#awsgroundstation-groundstation_ConfigType](#awsgroundstation-groundstation_ConfigType)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ContactId](#awsgroundstation-groundstation_ContactId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:dataflow-endpoint-group/\$1\$1DataflowEndpointGroupId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_DataflowEndpointGroupId](#awsgroundstation-groundstation_DataflowEndpointGroupId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:ephemeris/\$1\$1EphemerisId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_EphemerisId](#awsgroundstation-groundstation_EphemerisId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:groundstation:\$1\$1GroundStationId\$1  |   [#awsgroundstation-groundstation_GroundStationId](#awsgroundstation-groundstation_GroundStationId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:mission-profile/\$1\$1MissionProfileId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_MissionProfileId](#awsgroundstation-groundstation_MissionProfileId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:satellite/\$1\$1SatelliteId\$1  |   [#awsgroundstation-groundstation_SatelliteId](#awsgroundstation-groundstation_SatelliteId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#awsgroundstation-groundstation_AgentId](#awsgroundstation-groundstation_AgentId)   | 

## AWS Ground Station에 사용되는 조건 키
<a name="awsgroundstation-policy-keys"></a>

AWS Ground Station은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId)  | 에이전트의 ID로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId)  | 구성의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType)  | 구성의 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId)  | 연락처의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId)  | 데이터 흐름 엔드포인트 그룹의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId)  | 천체력의 ID로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId)  | 지상국의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId)  | 미션 프로파일의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId)  | 위성의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon GroundTruth Labeling에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazongroundtruthlabeling"></a>

Amazon GroundTruth Labeling(서비스 접두사: `groundtruthlabeling`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon GroundTruth Labeling에서 정의한 작업
](#amazongroundtruthlabeling-actions-as-permissions)
+ [

## Amazon GroundTruth Labeling에서 정의한 리소스 유형
](#amazongroundtruthlabeling-resources-for-iam-policies)
+ [

## Amazon GroundTruth Labeling에 사용되는 조건 키
](#amazongroundtruthlabeling-policy-keys)

## Amazon GroundTruth Labeling에서 정의한 작업
<a name="amazongroundtruthlabeling-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazongroundtruthlabeling-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | 매니페스트 파일에 패치 파일을 연결하여 매니페스트 파일을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GT\$1 배치를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | 접수 양식을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GT\$1 프로젝트를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GT\$1 워크플로 정의를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GroundTruthLabeling 작업의 상태를 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | LiDAR 미리 보기 태스크를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GT\$1 배치를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | 접수 양식을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GT\$1 배치를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | 매니페스트 파일의 데이터 집합 객체를 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GT\$1 프로젝트를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering) [권한만 해당] | S3 select를 사용하여 매니페스트 파일에서 레코드를 필터링할 수 있는 권한을 부여합니다. 임의 샘플링을 기반으로 샘플 항목을 가져옵니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | S3 접두사를 나열하고 해당 위치의 객체에서 매니페스트 파일을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | 매니페스트의 객체에서 지표를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [권한만 해당] | GT\$1 배치를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon GroundTruth Labeling에서 정의한 리소스 유형
<a name="amazongroundtruthlabeling-resources-for-iam-policies"></a>

Amazon GroundTruth Labeling은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon GroundTruth Labeling에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon GroundTruth Labeling에 사용되는 조건 키
<a name="amazongroundtruthlabeling-policy-keys"></a>

GroundTruth Labeling에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon GuardDuty에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonguardduty"></a>

Amazon GuardDuty(서비스 접두사: `guardduty`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/guardduty/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon GuardDuty에서 정의한 작업
](#amazonguardduty-actions-as-permissions)
+ [

## Amazon GuardDuty에서 정의한 리소스 유형
](#amazonguardduty-resources-for-iam-policies)
+ [

## Amazon GuardDuty에 사용되는 조건 키
](#amazonguardduty-policy-keys)

## Amazon GuardDuty에서 정의한 작업
<a name="amazonguardduty-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonguardduty-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonguardduty.html)

## Amazon GuardDuty에서 정의한 리소스 유형
<a name="amazonguardduty-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonguardduty-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/filter/\$1\$1FilterName\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/ipset/\$1\$1IPSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatintelset/\$1\$1ThreatIntelSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/trustedentityset/\$1\$1TrustedEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatentityset/\$1\$1ThreatEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/publishingdestination/\$1\$1PublishingDestinationId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:malware-protection-plan/\$1\$1MalwareProtectionPlanId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 

## Amazon GuardDuty에 사용되는 조건 키
<a name="amazonguardduty-policy-keys"></a>

Amazon GuardDuty는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# AWS 상태 APIs 및 알림에 사용되는 작업, 리소스 및 조건 키
<a name="list_awshealthapisandnotifications"></a>

AWS 상태 APIs 및 알림(서비스 접두사: `health`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/health/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/health/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 상태 APIs 및 알림에서 정의한 작업
](#awshealthapisandnotifications-actions-as-permissions)
+ [

## AWS 상태 APIs 및 알림에서 정의한 리소스 유형
](#awshealthapisandnotifications-resources-for-iam-policies)
+ [

## AWS 상태 APIs 및 알림에 사용되는 조건 키
](#awshealthapisandnotifications-policy-keys)

## AWS 상태 APIs 및 알림에서 정의한 작업
<a name="awshealthapisandnotifications-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awshealthapisandnotifications-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awshealthapisandnotifications.html)

## AWS 상태 APIs 및 알림에서 정의한 리소스 유형
<a name="awshealthapisandnotifications-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awshealthapisandnotifications-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/supported-operations.html](https://docs.aws.amazon.com/health/latest/ug/supported-operations.html)  |  arn:\$1\$1Partition\$1:health:\$1::event/\$1\$1Service\$1/\$1\$1EventTypeCode\$1/\$1  |  | 

## AWS 상태 APIs 및 알림에 사용되는 조건 키
<a name="awshealthapisandnotifications-policy-keys"></a>

AWS 상태 APIs 및 알림은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | 이벤트 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | 영향을 받는 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS HealthImaging에 사용되는 작업, 리소스 및 조건 키
<a name="list_awshealthimaging"></a>

AWS HealthImaging(서비스 접두사: `medical-imaging`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/healthimaging/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/healthimaging/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/healthimaging/latest/devguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS HealthImaging에서 정의한 작업
](#awshealthimaging-actions-as-permissions)
+ [

## AWS HealthImaging에서 정의한 리소스 유형
](#awshealthimaging-resources-for-iam-policies)
+ [

## AWS HealthImaging에 사용되는 조건 키
](#awshealthimaging-policy-keys)

## AWS HealthImaging에서 정의한 작업
<a name="awshealthimaging-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awshealthimaging-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awshealthimaging.html)

## AWS HealthImaging에서 정의한 리소스 유형
<a name="awshealthimaging-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awshealthimaging-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1/imageset/\$1\$1ImageSetId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 

## AWS HealthImaging에 사용되는 조건 키
<a name="awshealthimaging-policy-keys"></a>

AWS HealthImaging은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | 요청의 SeriesInstanceUID 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | 요청의 StudyInstanceUID 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS HealthLake에 사용되는 작업, 리소스 및 조건 키
<a name="list_awshealthlake"></a>

AWS HealthLake(서비스 접두사: `healthlake`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/healthlake/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/healthlake/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/healthlake/latest/devguide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS HealthLake에서 정의한 작업
](#awshealthlake-actions-as-permissions)
+ [

## AWS HealthLake에서 정의한 리소스 유형
](#awshealthlake-resources-for-iam-policies)
+ [

## AWS HealthLake에 사용되는 조건 키
](#awshealthlake-policy-keys)

## AWS HealthLake에서 정의한 작업
<a name="awshealthlake-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awshealthlake-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awshealthlake.html)

## AWS HealthLake에서 정의한 리소스 유형
<a name="awshealthlake-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awshealthlake-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:healthlake:\$1\$1Region\$1:\$1\$1Account\$1:datastore/fhir/\$1\$1DatastoreId\$1  |   [#awshealthlake-aws_ResourceTag___TagKey_](#awshealthlake-aws_ResourceTag___TagKey_)   | 

## AWS HealthLake에 사용되는 조건 키
<a name="awshealthlake-policy-keys"></a>

AWS HealthLake는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS HealthOmics에 사용되는 작업, 리소스 및 조건 키
<a name="list_awshealthomics"></a>

AWS HealthOmics(서비스 접두사: `omics`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/omics/latest/dev/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/omics/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/omics/latest/dev/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS HealthOmics에서 정의한 작업
](#awshealthomics-actions-as-permissions)
+ [

## AWS HealthOmics에서 정의한 리소스 유형
](#awshealthomics-resources-for-iam-policies)
+ [

## AWS HealthOmics에 사용되는 조건 키
](#awshealthomics-policy-keys)

## AWS HealthOmics에서 정의한 작업
<a name="awshealthomics-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awshealthomics-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awshealthomics.html)

## AWS HealthOmics에서 정의한 리소스 유형
<a name="awshealthomics-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awshealthomics-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1/version/\$1\$1AnnotationStoreVersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1Name\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1/readSet/\$1\$1ReadSetId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1/reference/\$1\$1ReferenceId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:run/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runCache/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runGroup/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:variantStore/\$1\$1VariantStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1/version/\$1\$1VersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 

## AWS HealthOmics에 사용되는 조건 키
<a name="awshealthomics-policy-keys"></a>

AWS HealthOmics는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Honeycode에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonhoneycode"></a>

Amazon Honeycode(서비스 접두사: `honeycode`)는 다음과 같이 IAM 권한 정책에 사용할 수 있는 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/honeycode/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/honeycode/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/honeycode/latest/UserGuide/getting-started-authorization.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Honeycode에서 정의한 작업
](#amazonhoneycode-actions-as-permissions)
+ [

## Amazon Honeycode에서 정의한 리소스 유형
](#amazonhoneycode-resources-for-iam-policies)
+ [

## Amazon Honeycode에서 사용되는 조건 키
](#amazonhoneycode-policy-keys)

## Amazon Honeycode에서 정의한 작업
<a name="amazonhoneycode-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonhoneycode-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association) [권한만 해당] |  AWS 계정에 대한 팀 연결 요청을 승인할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html)  | 테이블에 새 행을 만들 수 있는 권한을 부여합니다. | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html)  | 테이블에서 행을 삭제할 수 있는 권한을 부여합니다. | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html)  | 테이블의 행을 업데이트할 수 있는 권한을 부여합니다. | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html)  | 테이블의 행을 업서트할 수 있는 권한을 부여합니다. | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team) [권한만 해당] |  AWS 계정에 대한 새 Amazon Honeycode 팀을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant) [권한만 해당] |  AWS 계정에 대한 Amazon Honeycode 내에서 새 테넌트를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains) [권한만 해당] |  AWS 계정에 대한 Amazon Honeycode 도메인을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups) [권한만 해당] |  AWS 계정의 Amazon Honeycode 팀에서 그룹을 제거할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html)  | 테이블 데이터 가져오기 작업에 대한 세부 정보를 가져올 수 있는 권한을 부여합니다. | Read |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team) [권한만 해당] |  AWS 계정의 Amazon Honeycode 팀에 대한 세부 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html)  | 화면에서 데이터를 로드할 수 있는 권한을 부여합니다. | Read |   [#amazonhoneycode-screen](#amazonhoneycode-screen)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html)  | 화면 자동화를 호출 할 수 있는 권한을 부여합니다. | Write |   [#amazonhoneycode-screen-automation](#amazonhoneycode-screen-automation)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains) [권한만 해당] |  AWS 모든 Amazon Honeycode 도메인과 계정에 대한 확인 상태를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups) [권한만 해당] |  AWS 계정에 대한 Amazon Honeycode 팀의 모든 그룹을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html)  | 테이블의 열을 나열할 수 있는 권한을 부여합니다. | 나열 |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html)  | 테이블의 행을 나열할 수 있는 권한을 부여합니다. | 나열 |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html)  | 통합 문서의 테이블을 나열할 수 있는 권한을 부여합니다. | List |   [#amazonhoneycode-workbook](#amazonhoneycode-workbook)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html)  | 리소스에 대한 모든 태그를 나열할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations) [권한만 해당] |  AWS 계정과의 보류 중이거나 승인된 모든 팀 연결을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants) [권한만 해당] |  AWS 계정에 대한 Amazon Honeycode의 모든 테넌트를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html)  | 필터를 사용하여 테이블의 행을 쿼리할 수 있는 권한을 부여합니다. | Read |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification) [권한만 해당] |  AWS 계정에 대한 Amazon Honeycode 도메인 확인을 요청할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups) [권한만 해당] |  AWS 계정의 Amazon Honeycode 팀에 그룹을 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association) [권한만 해당] |  AWS 계정에 대한 팀 연결 요청을 거부할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification) [권한만 해당] |  AWS 계정에 대한 Amazon Honeycode 도메인의 확인을 다시 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html)  | 테이블 데이터 가져오기 작업을 시작할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html)  | 리소스에 태그를 지정할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html)  | 리소스의 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team) [권한만 해당] |  AWS 계정에 대한 Amazon Honeycode 팀을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon Honeycode에서 정의한 리소스 유형
<a name="amazonhoneycode-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonhoneycode-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:workbook:workbook/\$1\$1WorkbookId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:table:workbook/\$1\$1WorkbookId\$1/table/\$1\$1TableId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen-automation:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1/automation/\$1\$1AutomationId\$1  |  | 

## Amazon Honeycode에서 사용되는 조건 키
<a name="amazonhoneycode-policy-keys"></a>

Honeycode는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS IAM Access Analyzer에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiamaccessanalyzer"></a>

AWS IAM Access Analyzer(서비스 접두사: `access-analyzer`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-permissions)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IAM Access Analyzer에서 정의한 작업
](#awsiamaccessanalyzer-actions-as-permissions)
+ [

## AWS IAM Access Analyzer에서 정의한 리소스 유형
](#awsiamaccessanalyzer-resources-for-iam-policies)
+ [

## AWS IAM Access Analyzer에 사용되는 조건 키
](#awsiamaccessanalyzer-policy-keys)

## AWS IAM Access Analyzer에서 정의한 작업
<a name="awsiamaccessanalyzer-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiamaccessanalyzer-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiamaccessanalyzer.html)

## AWS IAM Access Analyzer에서 정의한 리소스 유형
<a name="awsiamaccessanalyzer-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiamaccessanalyzer-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1  |   [#awsiamaccessanalyzer-aws_ResourceTag___TagKey_](#awsiamaccessanalyzer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1/archive-rule/\$1\$1RuleName\$1  |  | 

## AWS IAM Access Analyzer에 사용되는 조건 키
<a name="awsiamaccessanalyzer-policy-keys"></a>

AWS IAM Access Analyzer는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS IAM Identity Center에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiamidentitycenter"></a>

AWS IAM Identity Center(서비스 접두사: `sso`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/singlesignon/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IAM Identity Center에서 정의한 작업
](#awsiamidentitycenter-actions-as-permissions)
+ [

## AWS IAM Identity Center에서 정의한 리소스 유형
](#awsiamidentitycenter-resources-for-iam-policies)
+ [

## AWS IAM Identity Center에 사용되는 조건 키
](#awsiamidentitycenter-policy-keys)

## AWS IAM Identity Center에서 정의한 작업
<a name="awsiamidentitycenter-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiamidentitycenter-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiamidentitycenter.html)

## AWS IAM Identity Center에서 정의한 리소스 유형
<a name="awsiamidentitycenter-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiamidentitycenter-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)  |  arn:\$1\$1Partition\$1:sso:::permissionSet/\$1\$1InstanceId\$1/\$1\$1PermissionSetId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html)  |  arn:\$1\$1Partition\$1:sso:::account/\$1\$1AccountId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html)  |  arn:\$1\$1Partition\$1:sso:::instance/\$1\$1InstanceId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_ApplicationAccount](#awsiamidentitycenter-sso_ApplicationAccount)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:trustedTokenIssuer/\$1\$1InstanceId\$1/\$1\$1TrustedTokenIssuerId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html)  |  arn:\$1\$1Partition\$1:sso::aws:applicationProvider/\$1\$1ApplicationProviderId\$1  |  | 

## AWS IAM Identity Center에 사용되는 조건 키
<a name="awsiamidentitycenter-policy-keys"></a>

AWS IAM Identity Center는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | IAM Identity Center 애플리케이션의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | IAM Identity Center 인스턴스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | 애플리케이션을 생성한 계정을 기준으로 액세스를 필터링합니다. 이 조건 키는 고객 관리형 SAML 애플리케이션에서 지원되지 않습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | IAM Identity Center 인스턴스의 기본 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS IAM Identity Center 디렉터리에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiamidentitycenterdirectory"></a>

AWS IAM Identity Center 디렉터리(서비스 접두사: `sso-directory`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/singlesignon/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/singlesignon/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IAM Identity Center 디렉터리에서 정의한 작업
](#awsiamidentitycenterdirectory-actions-as-permissions)
+ [

## AWS IAM Identity Center 디렉터리에서 정의한 리소스 유형
](#awsiamidentitycenterdirectory-resources-for-iam-policies)
+ [

## AWS IAM Identity Center 디렉터리에 사용되는 조건 키
](#awsiamidentitycenterdirectory-policy-keys)

## AWS IAM Identity Center 디렉터리에서 정의한 작업
<a name="awsiamidentitycenterdirectory-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiamidentitycenterdirectory-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리의 그룹에 멤버를 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 가상 MFA 디바이스의 생성 프로세스를 완료할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | WebAuthN 장치의 등록 프로세스를 완료할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에 대한 별칭을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 지정된 프로비저닝 테넌트에 대한 보유자 토큰을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 디렉터리에 대한 외부 자격 증명 공급자 구성을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에 그룹을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 지정된 디렉터리에 대한 프로비저닝 테넌트를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 보유자 토큰을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 지정된 외부 IdP 인증서를 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 디렉터리에 연결된 외부 자격 증명 공급자 구성을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 그룹을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 지정된 사용자의 디바이스 이름으로 MFA 디바이스를 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 프로비저닝 테넌트를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에 대한 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  | 사용자 및 그룹 구성원을 제외한 그룹 데이터를 쿼리할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 그룹에 대한 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 프로비저닝 테넌트를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자에 대한 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 사용자에 대해 표시된 유효한 고유 속성으로 사용자를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자에 대한 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 외부 자격 증명 공급자를 통해 최종 사용자의 인증을 비활성화할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자를 비활성화할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 외부 자격 증명 공급자를 통해 최종 사용자의 인증을 활성화할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자를 활성화할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 디렉터리에 대한 AWS IAM Identity Center 서비스 공급자 구성을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 그룹에 대한 ID 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자에 대한 ID 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | (사용되지 않음) UserPool 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 외부 IdP 응답을 확인하는 데 사용되는 IdP 인증서를 가져올 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 멤버가 그룹의 일부인지 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 멤버가 여러 그룹의 일부인지 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 지정된 프로비저닝 테넌트에 대한 보유자 토큰을 나열할 수 있는 권한을 부여합니다. | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 지정된 디렉터리 및 IdP의 외부 IdP 인증서를 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 디렉터리에 대해 생성된 모든 외부 자격 증명 공급자 구성을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 그룹을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  | 대상 멤버의 그룹을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리에서 사용자의 그룹을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리의 그룹에 속하는 모든 멤버를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 사용자에 대한 모든 활성 MFA 디바이스와 해당 MFA 디바이스 메타데이터를 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 지정된 디렉터리에 대한 프로비저닝 테넌트를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리의 사용자를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리의 그룹에 속하는 멤버를 제거할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 연결된 디렉터리 내에서 그룹을 검색할 수 있는 권한을 부여합니다. | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 연결된 디렉터리 내에서 사용자를 검색할 수 있는 권한을 부여합니다. | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 가상 mfa 디바이스의 생성 프로세스를 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | WebAuthn 장치의 등록 프로세스를 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 디렉터리에 연결된 외부 자격 증명 공급자 구성을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리의 그룹에 대한 정보를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 그룹 표시 이름 업데이트 그룹 표시 이름 응답을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | MFA 장치 정보를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 이메일을 통해 암호 재설정 링크를 보내거나 AWS IAM Identity Center가 기본적으로 제공하는 디렉터리의 사용자에 대한 일회용 암호를 생성하여 암호를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)  |  AWS IAM Identity Center가 기본적으로 제공하는 디렉터리의 사용자 정보를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 사용자 이름 업데이트 사용자 이름 응답을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 사용자의 이메일 주소를 확인할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS IAM Identity Center 디렉터리에서 정의한 리소스 유형
<a name="awsiamidentitycenterdirectory-resources-for-iam-policies"></a>

AWS IAM Identity Center 디렉터리는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS IAM Identity Center 디렉터리에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## AWS IAM Identity Center 디렉터리에 사용되는 조건 키
<a name="awsiamidentitycenterdirectory-policy-keys"></a>

IAM Identity Center 디렉터리에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS IAM Identity Center OIDC 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiamidentitycenteroidcservice"></a>

AWS IAM Identity Center OIDC 서비스(서비스 접두사: `sso-oauth`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IAM Identity Center OIDC 서비스에서 정의한 작업
](#awsiamidentitycenteroidcservice-actions-as-permissions)
+ [

## AWS IAM Identity Center OIDC 서비스에서 정의한 리소스 유형
](#awsiamidentitycenteroidcservice-resources-for-iam-policies)
+ [

## AWS IAM Identity Center OIDC 서비스의 조건 키
](#awsiamidentitycenteroidcservice-policy-keys)

## AWS IAM Identity Center OIDC 서비스에서 정의한 작업
<a name="awsiamidentitycenteroidcservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiamidentitycenteroidcservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html)  | 승인된 클라이언트 애플리케이션의 OAuth 2.0 액세스 토큰 및 새로 고침 토큰을 생성하고 반환할 수 있는 권한을 부여합니다. 이러한 토큰에는 `read:profile` 또는 `write:data`와 같은 권한을 지정하는 정의된 범위가 포함될 수 있습니다. | 쓰기 |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [권한만 해당] | 연결된 범위와 권한을 포함하여 활성 OAuth 2.0 액세스 토큰 및 새로 고침 토큰에 대한 정보를 검증하고 검색할 수 있는 권한을 부여합니다. 이 권한은 AWS 관리형 애플리케이션에서만 사용되며 IAM Identity Center OIDC API 참조에 문서화되지 않습니다. | 쓰기 |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [권한만 해당] | OAuth 2.0 액세스 토큰 및 새로 고침 토큰을 취소하여 정상적인 만료 전에 무효화할 수 있는 권한을 부여합니다. 이 권한은 AWS 관리형 애플리케이션에서만 사용되며 IAM Identity Center OIDC API 참조에 문서화되지 않습니다. | 쓰기 |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 

## AWS IAM Identity Center OIDC 서비스에서 정의한 리소스 유형
<a name="awsiamidentitycenteroidcservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiamidentitycenteroidcservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |  | 

## AWS IAM Identity Center OIDC 서비스의 조건 키
<a name="awsiamidentitycenteroidcservice-policy-keys"></a>

OIDC 서비스에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Identity and Access Management(IAM)에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsidentityandaccessmanagementiam"></a>

AWS Identity and Access Management(IAM)(서비스 접두사: `iam`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스의 구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/IAM/latest/APIReference/) 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Identity and Access Management(IAM)에서 정의한 작업
](#awsidentityandaccessmanagementiam-actions-as-permissions)
+ [

## AWS Identity and Access Management(IAM)에서 정의한 리소스 유형
](#awsidentityandaccessmanagementiam-resources-for-iam-policies)
+ [

## AWS Identity and Access Management(IAM)에 사용되는 조건 키
](#awsidentityandaccessmanagementiam-policy-keys)

## AWS Identity and Access Management(IAM)에서 정의한 작업
<a name="awsidentityandaccessmanagementiam-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsidentityandaccessmanagementiam-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## AWS Identity and Access Management(IAM)에서 정의한 리소스 유형
<a name="awsidentityandaccessmanagementiam-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsidentityandaccessmanagementiam-actions-as-permissions)의 각 작업에서 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:access-report/\$1\$1EntityPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:assumed-role/\$1\$1RoleName\$1/\$1\$1RoleSessionName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:federated-user/\$1\$1UserName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:group/\$1\$1GroupNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:instance-profile/\$1\$1InstanceProfileNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:mfa/\$1\$1MfaTokenIdWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:oidc-provider/\$1\$1OidcProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:policy/\$1\$1PolicyNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:saml-provider/\$1\$1SamlProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:server-certificate/\$1\$1CertificateNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:sms-mfa/\$1\$1MfaTokenIdWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:delegation-request/\$1\$1DelegationRequestId\$1  |   [#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner](#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner)   | 

## AWS Identity and Access Management(IAM)에 사용되는 조건 키
<a name="awsidentityandaccessmanagementiam-policy-keys"></a>

AWS Identity and Access Management(IAM)는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName)  | 이 역할이 연결된 AWS 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn)  | 역할이 대신 사용될 리소스를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration)  | 요청된 위임 기간을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner)  | 위임 요청 소유자를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification)  | FIDO 보안 키 등록 시 MFA 디바이스 FIPS-140-2 검증 인증 등급을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification)  | FIDO 보안 키 등록 시 MFA 디바이스 FIPS-140-3 검증 인증 등급을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification)  | FIDO 보안 키 등록 시 MFA 디바이스 FIDO 인증 등급을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel)  | 요청된 알림 채널을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId)  |  AWS Organizations 정책의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)  | 이 역할이 전달되는 AWS 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary)  | 지정된 정책이 IAM 엔터티(사용자 또는 역할)의 권한 경계로 설정되는 경우 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN)  | IAM 정책의 ARN에 따라 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey)  | MFA 디바이스 활성화의 현재 상태를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | IAM 엔터티(사용자 또는 역할)에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays)  | 자격 증명 만료까지의 기간을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName)  | 자격 증명과 연결된 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn)  | 요청된 템플릿 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# AWS Identity and Access Management Roles Anywhere에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsidentityandaccessmanagementrolesanywhere"></a>

AWS Identity and Access Management Roles Anywhere(서비스 접두사: `rolesanywhere`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/rolesanywhere/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Identity and Access Management Roles Anywhere에서 정의한 작업
](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions)
+ [

## AWS Identity and Access Management Roles Anywhere에서 정의한 리소스 유형
](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies)
+ [

## AWS Identity and Access Management Roles Anywhere에 사용되는 조건 키
](#awsidentityandaccessmanagementrolesanywhere-policy-keys)

## AWS Identity and Access Management Roles Anywhere에서 정의한 작업
<a name="awsidentityandaccessmanagementrolesanywhere-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsidentityandaccessmanagementrolesanywhere.html)

## AWS Identity and Access Management Roles Anywhere에서 정의한 리소스 유형
<a name="awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:trust-anchor/\$1\$1TrustAnchorId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:subject/\$1\$1SubjectId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:crl/\$1\$1CrlId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 

## AWS Identity and Access Management Roles Anywhere에 사용되는 조건 키
<a name="awsidentityandaccessmanagementrolesanywhere-policy-keys"></a>

AWS Identity and Access Management Roles Anywhere는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Identity Store에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsidentitystore"></a>

AWS Identity Store(서비스 접두사: `identitystore`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Identity Store에서 정의한 작업
](#awsidentitystore-actions-as-permissions)
+ [

## AWS Identity Store에서 정의한 리소스 유형
](#awsidentitystore-resources-for-iam-policies)
+ [

## AWS Identity Store에 사용되는 조건 키
](#awsidentitystore-policy-keys)

## AWS Identity Store에서 정의한 작업
<a name="awsidentitystore-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsidentitystore-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsidentitystore.html)

## AWS Identity Store에서 정의한 리소스 유형
<a name="awsidentitystore-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsidentitystore-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/)  |  arn:\$1\$1Partition\$1:identitystore::\$1\$1Account\$1:identitystore/\$1\$1IdentityStoreId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1\$1GroupId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1\$1MembershipId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1  |  | 

## AWS Identity Store에 사용되는 조건 키
<a name="awsidentitystore-policy-keys"></a>

AWS Identity Store는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | 그룹 리소스의 ExternalIds  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn)  | Identity Store ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Identity Store의 기본 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | CreateUser 작업에 대해 이전에 예약한 사용자 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | 사용자 리소스용 ExternalIds  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id)  | Identity Store 사용자 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Identity Store Auth에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsidentitystoreauth"></a>

AWS Identity Store Auth(서비스 접두사: `identitystore-auth`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/singlesignon/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/singlesignon/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Identity Store Auth에서 정의한 작업
](#awsidentitystoreauth-actions-as-permissions)
+ [

## AWS Identity Store Auth에서 정의한 리소스 유형
](#awsidentitystoreauth-resources-for-iam-policies)
+ [

## AWS Identity Store 인증에 사용되는 조건 키
](#awsidentitystoreauth-policy-keys)

## AWS Identity Store Auth에서 정의한 작업
<a name="awsidentitystoreauth-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsidentitystoreauth-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [권한만 해당] | 지정된 세션 배치를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [권한만 해당] | 지정된 세션 배치에 세션 속성을 반환할 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [권한만 해당] | 지정된 사용자에게 활성 세션 목록을 반환할 권한을 부여합니다. | List |  |  |  | 

## AWS Identity Store Auth에서 정의한 리소스 유형
<a name="awsidentitystoreauth-resources-for-iam-policies"></a>

AWS Identity Store Auth는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 자격 증명 스토어 인증에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## AWS Identity Store 인증에 사용되는 조건 키
<a name="awsidentitystoreauth-policy-keys"></a>

자격 증명 스토어 인증에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Identity Sync에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsidentitysync"></a>

AWS Identity Sync(서비스 접두사: `identity-sync`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 자격 증명 동기화에서 정의한 작업
](#awsidentitysync-actions-as-permissions)
+ [

## AWS Identity Sync에서 정의한 리소스 유형
](#awsidentitysync-resources-for-iam-policies)
+ [

## AWS 자격 증명 동기화에 사용되는 조건 키
](#awsidentitysync-policy-keys)

## AWS 자격 증명 동기화에서 정의한 작업
<a name="awsidentitysync-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsidentitysync-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsidentitysync.html)

## AWS Identity Sync에서 정의한 리소스 유형
<a name="awsidentitysync-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsidentitysync-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1SyncProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:target/\$1\$1SyncProfileName\$1/\$1\$1SyncTargetName\$1  |  | 

## AWS 자격 증명 동기화에 사용되는 조건 키
<a name="awsidentitysync-policy-keys"></a>

Identity Sync에는 정책 설명의 `Condition` 요소에서 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Import Export Disk Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsimportexportdiskservice"></a>

AWS Import Export Disk Service(서비스 접두사: `importexport`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AWSImportExport/latest/DG/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSImportExport/latest/DG/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSImportExport/latest/DG/using-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Import Export Disk Service에서 정의한 작업
](#awsimportexportdiskservice-actions-as-permissions)
+ [

## AWS Import Export Disk Service에서 정의한 리소스 유형
](#awsimportexportdiskservice-resources-for-iam-policies)
+ [

## AWS Import Export Disk Service에 사용되는 조건 키
](#awsimportexportdiskservice-policy-keys)

## AWS Import Export Disk Service에서 정의한 작업
<a name="awsimportexportdiskservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsimportexportdiskservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html)  | 이 작업은 지정된 작업을 취소합니다. 작업 소유자만이 이를 취소할 수 있습니다. 작업이 이미 시작되었거나 완료된 경우에는 취소 작업이 실패합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html)  | 이 작업은 데이터 업로드 또는 다운로드를 예약하는 프로세스를 시작합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html)  | 이 작업을 수행하면 디바이스를 로 배송하는 데 사용할 선불 배송 레이블이 생성되어 AWS 처리됩니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html)  | 이 작업은 프로세싱 파이프라인 내 작업의 위치, 결과의 상태, 작업과 연결된 서명 값 등 작업에 대한 정보를 반환합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html)  | 이 작업은 요청자와 연결된 작업을 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html)  | 이 작업을 사용하면 새로운 매니페스트 파일을 제공하여 원래 매니페스트 파일에 지정된 파라미터를 변경할 수 있습니다. | 쓰기 |  |  |  | 

## AWS Import Export Disk Service에서 정의한 리소스 유형
<a name="awsimportexportdiskservice-resources-for-iam-policies"></a>

AWS Import Export Disk Service는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Import Export Disk Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Import Export Disk Service에 사용되는 조건 키
<a name="awsimportexportdiskservice-policy-keys"></a>

Import/Export에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Inspector에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoninspector"></a>

Amazon Inspector(서비스 접두사: `inspector`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/inspector/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/inspector/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/inspector/latest/userguide/access_permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Inspector에서 정의한 작업
](#amazoninspector-actions-as-permissions)
+ [

## Amazon Inspector에서 정의한 리소스 유형
](#amazoninspector-resources-for-iam-policies)
+ [

## Amazon Inspector에 사용되는 조건 키
](#amazoninspector-policy-keys)

## Amazon Inspector에서 정의한 작업
<a name="amazoninspector-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoninspector-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html)  | 결과의 ARN에 의해 지정되는 결과에 속성(키 및 값 페어)을 할당할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html)  | CreateResourceGroup에 의해 생성되는 리소스 그룹의 ARN을 사용하는 새 평가 대상을 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html)  | 평가 대상의 ARN에 의해 지정되는 평가 대상에 대한 평가 템플릿을 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html)  | 지정된 평가 템플릿에 대한 제외 미리 보기 생성을 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html)  | Amazon Inspector 평가 대상에 포함할 EC2 인스턴스를 선택하는 데 사용되는 지정된 태그 집합(키 및 값 페어)을 사용하는 리소스 그룹을 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html)  | 평가 실행의 ARN에 의해 지정되는 평가 실행을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html)  | 평가 대상의 ARN에 의해 지정되는 평가 대상을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html)  | 평가 템플릿의 ARN에 의해 지정되는 평가 템플릿을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html)  | 평가 실행의 ARN에 의해 지정되는 평가 실행을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html)  | 평가 대상의 ARN에 의해 지정되는 평가 대상을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html)  | 평가 템플릿의 ARN에 의해 지정되는 평가 템플릿을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html)  | Amazon Inspector가에 액세스할 수 있는 IAM 역할을 설명할 수 있는 권한을 부여합니다. AWS 계정 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html)  | 제외 항목의 ARN에 의해 지정되는 제외를 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html)  | 결과의 ARN에 의해 지정되는 결과를 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html)  | 리소스 그룹의 ARN에 의해 지정되는 리소스 그룹을 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html)  | 규칙 패키지의 ARN에 의해 지정되는 규칙 패키지를 설명할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html)  | 지정된 평가 실행에 대한 상세하고 포괄적인 결과가 포함된 평가 보고서를 작성할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html)  | 미리 보기 토큰에 의해 지정되는 제외 미리 보기(ExclusionPreview 객체 목록)를 검색할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html)  | 지정된 평가 실행을 위해 수집되는 데이터에 대한 정보를 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html)  | 평가 실행의 ARN에 의해 지정되는 평가 실행의 에이전트를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html)  | 평가 템플릿의 ARN에 의해 지정되는 평가 템플릿에 해당되는 평가 실행을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html)  | 이 내에서 평가 대상의 ARNs을 나열할 수 있는 권한을 부여합니다. AWS 계정 | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html)  | 평가 대상의 ARN에 의해 지정되는 평가 대상에 해당하는 평가 템플릿을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html)  | 평가 템플릿의 ARN에 의해 지정되는 평가 템플릿에 대한 모든 이벤트 구독을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html)  | 평가 실행에 의해 생성된 제외 항목을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html)  | 평가 실행의 ARN에 의해 지정되는 평가 실행에 의해 생성되는 결과를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html)  | 사용 가능한 모든 Amazon Inspector 규칙 패키지를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html)  | 평가 템플릿과 관련된 모든 태그를 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html)  | 지정된 평가 대상의 일부인 EC2 인스턴스에 설치된 에이전트를 미리 볼 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html)  | 평가 실행 시작 시점에 또는 PreviewAgents 작업을 호출할 때 Amazon Inspector가 EC2 인스턴스를 나열하는 데 사용하는 IAM 역할을 등록할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html)  | 지정된 키가 포함된 속성이 존재하는 결과의 ARN에 의해 지정되는 결과에서 전체 속성(키 및 값 페어)을 제거할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html)  | 평가 템플릿의 ARN에 의해 지정되는 평가 템플릿에 태그(키 및 값 페어)를 설정할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html)  | 평가 템플릿의 ARN에 의해 지정되는 평가 실행을 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html)  | 평가 실행의 ARN에 의해 지정되는 평가 실행을 중지할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html)  | 지정된 이벤트에 대한 Amazon Simple Notification Service(SNS) 알림을 지정된 SNS 주제에 보내는 프로세스를 활성화할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html)  | 지정된 이벤트에 대한 Amazon Simple Notification Service(SNS) 알림을 지정된 SNS 주제에 보내는 프로세스를 비활성화할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html)  | 평가 대상의 ARN에 의해 지정되는 평가 대상을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 

## Amazon Inspector에서 정의한 리소스 유형
<a name="amazoninspector-resources-for-iam-policies"></a>

Amazon Inspector는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Inspector에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon Inspector에 사용되는 조건 키
<a name="amazoninspector-policy-keys"></a>

Inspector에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Inspector2에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoninspector2"></a>

Amazon Inspector2(서비스 접두사: `inspector2`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Inspector에서 정의한 작업
](#amazoninspector2-actions-as-permissions)
+ [

## Amazon Inspector2에서 정의한 리소스 유형
](#amazoninspector2-resources-for-iam-policies)
+ [

## Amazon Inspector2에 사용되는 조건 키
](#amazoninspector2-policy-keys)

## Amazon Inspector에서 정의한 작업
<a name="amazoninspector2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoninspector2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoninspector2.html)

## Amazon Inspector2에서 정의한 리소스 유형
<a name="amazoninspector2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoninspector2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/filter/\$1\$1FilterId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:finding/\$1\$1FindingId\$1  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/cis-configuration/\$1\$1CISScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/codesecurity-configuration/\$1\$1CodeSecurityScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:codesecurity-integration/\$1\$1CodeSecurityIntegrationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 

## Amazon Inspector2에 사용되는 조건 키
<a name="amazoninspector2-policy-keys"></a>

Amazon Inspector2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Inspector2 Telemetry Channel에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoninspector2telemetrychannel"></a>

Amazon Inspector2 Telemetry Channel(서비스 접두사: `inspector2-telemetry`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Inspector2 원격 측정 채널에서 정의한 작업
](#amazoninspector2telemetrychannel-actions-as-permissions)
+ [

## Amazon Inspector2 Telemetry Channel에서 정의한 리소스 유형
](#amazoninspector2telemetrychannel-resources-for-iam-policies)
+ [

## Amazon Inspector2 원격 측정 채널의 조건 키
](#amazoninspector2telemetrychannel-policy-keys)

## Amazon Inspector2 원격 측정 채널에서 정의한 작업
<a name="amazoninspector2telemetrychannel-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoninspector2telemetrychannel-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html)  | 활성 원격 측정 세션에 대해 하트비트에 알릴 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html)  | 활성 원격 측정 세션에 대한 원격 측정을 전송할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html)  | 원격 측정 세션을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html)  | 원격 측정 세션을 중지할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon Inspector2 Telemetry Channel에서 정의한 리소스 유형
<a name="amazoninspector2telemetrychannel-resources-for-iam-policies"></a>

Amazon Inspector2 Telemetry Channel은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Inspector2 원격 측정 채널에 대한 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

## Amazon Inspector2 원격 측정 채널의 조건 키
<a name="amazoninspector2telemetrychannel-policy-keys"></a>

Inspector2Telemtry에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon InspectorScan에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoninspectorscan"></a>

Amazon InspectorScan(서비스 접두사: `inspector-scan`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon InspectorScan에서 정의한 작업
](#amazoninspectorscan-actions-as-permissions)
+ [

## Amazon InspectorScan에서 정의한 리소스 유형
](#amazoninspectorscan-resources-for-iam-policies)
+ [

## Amazon InspectorScan에 사용되는 조건 키
](#amazoninspectorscan-policy-keys)

## Amazon InspectorScan에서 정의한 작업
<a name="amazoninspectorscan-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoninspectorscan-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html)  | 고객이 제공한 SBOM을 스캔하고 내부에서 탐지된 취약성을 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## Amazon InspectorScan에서 정의한 리소스 유형
<a name="amazoninspectorscan-resources-for-iam-policies"></a>

Amazon InspectorScan은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon InspectorScan에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## Amazon InspectorScan에 사용되는 조건 키
<a name="amazoninspectorscan-policy-keys"></a>

InspectorScan에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Interactive Video Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoninteractivevideoservice"></a>

Amazon Interactive Video Service(서비스 접두사: `ivs`)는 다음과 같이 IAM 권한 정책에 사용할 수 있는 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Interactive Video Service에서 정의한 작업
](#amazoninteractivevideoservice-actions-as-permissions)
+ [

## Amazon Interactive Video Service에서 정의한 리소스 유형
](#amazoninteractivevideoservice-resources-for-iam-policies)
+ [

## Amazon Interactive Video Service에 사용되는 조건 키
](#amazoninteractivevideoservice-policy-keys)

## Amazon Interactive Video Service에서 정의한 작업
<a name="amazoninteractivevideoservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoninteractivevideoservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoninteractivevideoservice.html)

## Amazon Interactive Video Service에서 정의한 리소스 유형
<a name="amazoninteractivevideoservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoninteractivevideoservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stream-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-restriction-policy/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:recording-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stage/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:composition/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:encoder-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:storage-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:public-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:ingest-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 

## Amazon Interactive Video Service에 사용되는 조건 키
<a name="amazoninteractivevideoservice-policy-keys"></a>

Amazon Interactive Video Service는 다음과 같이 IAM 정책의 `Condition` 요소에 사용할 수 있는 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청과 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Interactive Video Service Chat에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazoninteractivevideoservicechat"></a>

Amazon Interactive Video Service Chat(서비스 접두사: `ivschat`)은 다음과 같이 IAM 권한 정책에 사용할 수 있는 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Interactive Video Service Chat에서 정의한 작업
](#amazoninteractivevideoservicechat-actions-as-permissions)
+ [

## Amazon Interactive Video Service Chat에서 정의한 리소스 유형
](#amazoninteractivevideoservicechat-resources-for-iam-policies)
+ [

## Amazon Interactive Video Service Chat에 사용되는 조건 키
](#amazoninteractivevideoservicechat-policy-keys)

## Amazon Interactive Video Service Chat에서 정의한 작업
<a name="amazoninteractivevideoservicechat-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazoninteractivevideoservicechat-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazoninteractivevideoservicechat.html)

## Amazon Interactive Video Service Chat에서 정의한 리소스 유형
<a name="amazoninteractivevideoservicechat-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazoninteractivevideoservicechat-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:logging-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 

## Amazon Interactive Video Service Chat에 사용되는 조건 키
<a name="amazoninteractivevideoservicechat-policy-keys"></a>

Amazon Interactive Video Service Chat은 다음과 같이 IAM 정책의 `Condition` 요소에 사용할 수 있는 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청과 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Interconnect에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsinterconnect"></a>

AWS 상호 연결(서비스 접두사: `interconnect`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/interconnect/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/interconnect/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/interconnect/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 상호 연결에서 정의한 작업
](#awsinterconnect-actions-as-permissions)
+ [

## AWS Interconnect에서 정의한 리소스 유형
](#awsinterconnect-resources-for-iam-policies)
+ [

## AWS 상호 연결에 사용되는 조건 키
](#awsinterconnect-policy-keys)

## AWS 상호 연결에서 정의한 작업
<a name="awsinterconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsinterconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsinterconnect.html)

## AWS Interconnect에서 정의한 리소스 유형
<a name="awsinterconnect-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsinterconnect-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Connection.html](https://docs.aws.amazon.com/interconnect/latest/api/Connection.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1Id\$1  |   [#awsinterconnect-aws_ResourceTag___TagKey_](#awsinterconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Environment.html](https://docs.aws.amazon.com/interconnect/latest/api/Environment.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Id\$1  |  | 

## AWS 상호 연결에 사용되는 조건 키
<a name="awsinterconnect-policy-keys"></a>

AWS 상호 연결은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Invoicing Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsinvoicingservice"></a>

AWS Invoicing Service(서비스 접두사: `invoicing`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security_iam_id-based-policy-examples.html#billing-permissions-ref)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Invoicing Service에서 정의한 작업
](#awsinvoicingservice-actions-as-permissions)
+ [

## AWS Invoicing Service에서 정의한 리소스 유형
](#awsinvoicingservice-resources-for-iam-policies)
+ [

## AWS Invoicing Service에 사용되는 조건 키
](#awsinvoicingservice-policy-keys)

## AWS Invoicing Service에서 정의한 작업
<a name="awsinvoicingservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsinvoicingservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsinvoicingservice.html)

## AWS Invoicing Service에서 정의한 리소스 유형
<a name="awsinvoicingservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsinvoicingservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:invoice-unit/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:procurement-portal-preference/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 

## AWS Invoicing Service에 사용되는 조건 키
<a name="awsinvoicingservice-policy-keys"></a>

AWS Invoicing Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS IoT에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiot"></a>

AWS IoT(서비스 접두사: `iot`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT에서 정의한 작업
](#awsiot-actions-as-permissions)
+ [

## AWS IoT에서 정의한 리소스 유형
](#awsiot-resources-for-iam-policies)
+ [

## AWS IoT에 사용되는 조건 키
](#awsiot-policy-keys)

## AWS IoT에서 정의한 작업
<a name="awsiot-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiot-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiot.html)

## AWS IoT에서 정의한 리소스 유형
<a name="awsiot-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiot-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:client/\$1\$1ClientId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:fleetmetric/\$1\$1FleetMetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html](https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:jobtemplate/\$1\$1JobTemplateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:tunnel/\$1\$1TunnelId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thingtype/\$1\$1ThingTypeName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/topics.html](https://docs.aws.amazon.com/iot/latest/developerguide/topics.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topicfilter/\$1\$1TopicFilter\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html](https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rolealias/\$1\$1RoleAlias\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html](https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:authorizer/\$1\$1AuthorizerName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1PolicyName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cacert/\$1\$1CACertificate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:otaupdate/\$1\$1OtaUpdateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:scheduledaudit/\$1\$1ScheduleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:mitigationaction/\$1\$1MitigationActionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:securityprofile/\$1\$1SecurityProfileName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:custommetric/\$1\$1MetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:dimension/\$1\$1DimensionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:ruledestination/\$1\$1DestinationType\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html](https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:provisioningtemplate/\$1\$1ProvisioningTemplate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html](https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:domainconfiguration/\$1\$1DomainConfigurationName\$1/\$1\$1Id\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1/version/\$1\$1VersionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html](https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:certificateprovider/\$1\$1CertificateProviderName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:command/\$1\$1CommandId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 

## AWS IoT에 사용되는 조건 키
<a name="awsiot-policy-keys"></a>

AWS IoT는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 포함된 태그 키를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청의 IoT 리소스와 연결된 태그의 태그 키 구성 요소를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청의 IoT 리소스와 연결된 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | IoT 터널에 대한 클라이언트 모드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 명령 파라미터 이름과 부울 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 명령 파라미터 이름과 숫자 값을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 명령 파라미터 이름과 문자열 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | IoT:CloseTunnel 요청을 할 때 IoT 터널을 즉시 삭제할지 여부를 나타내는 플래그를 기준으로 액세스를 필터링 | Bool | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | IoT DomainConfiguration의 도메인 이름을 기반으로 작업을 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | IoT 터널에서 대상 IoT 사물이 속하는 모든 IoT 사물 그룹 ARN의 목록을 기준으로 액세스를 필터링 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | IoT 터널의 대상 서비스 목록을 기준으로 액세스를 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | IoT 사물의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# AWS IoT Analytics에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotanalytics"></a>

AWS IoT Analytics(서비스 접두사: `iotanalytics`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iotanalytics/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iotanalytics/latest/userguide/getting-started.html#aws-iot-analytics-step-create-role)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Analytics에서 정의한 작업
](#awsiotanalytics-actions-as-permissions)
+ [

## AWS IoT Analytics에서 정의한 리소스 유형
](#awsiotanalytics-resources-for-iam-policies)
+ [

## AWS IoT Analytics에 사용되는 조건 키
](#awsiotanalytics-policy-keys)

## AWS IoT Analytics에서 정의한 작업
<a name="awsiotanalytics-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotanalytics-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotanalytics.html)

## AWS IoT Analytics에서 정의한 리소스 유형
<a name="awsiotanalytics-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotanalytics-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 

## AWS IoT Analytics에 사용되는 조건 키
<a name="awsiotanalytics-policy-keys"></a>

AWS IoT Analytics는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam](https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS IoT Core Device Advisor에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotcoredeviceadvisor"></a>

AWS IoT Core Device Advisor(서비스 접두사: `iotdeviceadvisor`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Core_Device_Advisor.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot/latest/developerguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Core Device Advisor에서 정의한 작업
](#awsiotcoredeviceadvisor-actions-as-permissions)
+ [

## AWS IoT Core Device Advisor에서 정의한 리소스 유형
](#awsiotcoredeviceadvisor-resources-for-iam-policies)
+ [

## AWS IoT Core Device Advisor에 사용되는 조건 키
](#awsiotcoredeviceadvisor-policy-keys)

## AWS IoT Core Device Advisor에서 정의한 작업
<a name="awsiotcoredeviceadvisor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotcoredeviceadvisor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotcoredeviceadvisor.html)

## AWS IoT Core Device Advisor에서 정의한 리소스 유형
<a name="awsiotcoredeviceadvisor-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotcoredeviceadvisor-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suitedefinition/\$1\$1SuiteDefinitionId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suiterun/\$1\$1SuiteDefinitionId\$1/\$1\$1SuiteRunId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 

## AWS IoT Core Device Advisor에 사용되는 조건 키
<a name="awsiotcoredeviceadvisor-policy-keys"></a>

AWS IoT Core Device Advisor는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS IoT Device Tester에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotdevicetester"></a>

AWS IoT Device Tester(서비스 접두사: `iot-device-tester`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Device Tester에서 정의한 작업
](#awsiotdevicetester-actions-as-permissions)
+ [

## AWS IoT Device Tester에서 정의한 리소스 유형
](#awsiotdevicetester-resources-for-iam-policies)
+ [

## AWS IoT Device Tester에 사용되는 조건 키
](#awsiotdevicetester-policy-keys)

## AWS IoT Device Tester에서 정의한 작업
<a name="awsiotdevicetester-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotdevicetester-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | IoT Device Tester가 지정된 제품, 테스트 제품군 및 디바이스 테스터 버전의 호환성을 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | IoT Device Tester가 호환되는 테스트 제품군 버전을 다운로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | IoT Device Tester가 사용 가능한 최신 버전의 디바이스 테스터에 대한 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | IoT Device Tester가 사용자를 대신하여 사용량 지표를 전송할 수 있도록 권한을 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | IoT Device Tester가 지원되는 제품 및 테스트 제품군 버전 목록을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## AWS IoT Device Tester에서 정의한 리소스 유형
<a name="awsiotdevicetester-resources-for-iam-policies"></a>

AWS IoT Device Tester는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS IoT Device Tester에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## AWS IoT Device Tester에 사용되는 조건 키
<a name="awsiotdevicetester-policy-keys"></a>

IoT Device Tester에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS IoT Events에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotevents"></a>

AWS IoT Events(서비스 접두사: `iotevents`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iotevents/index.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iotevents/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iotevents/latest/developerguide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Events에서 정의한 작업
](#awsiotevents-actions-as-permissions)
+ [

## AWS IoT Events에서 정의한 리소스 유형
](#awsiotevents-resources-for-iam-policies)
+ [

## AWS IoT Events에 사용되는 조건 키
](#awsiotevents-policy-keys)

## AWS IoT Events에서 정의한 작업
<a name="awsiotevents-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotevents-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotevents.html)

## AWS IoT Events에서 정의한 리소스 유형
<a name="awsiotevents-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotevents-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:detectorModel/\$1\$1DetectorModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:alarmModel/\$1\$1AlarmModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:input/\$1\$1InputName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 

## AWS IoT Events에 사용되는 조건 키
<a name="awsiotevents-policy-keys"></a>

AWS IoT Events는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키로 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 메시지의 InstanceId(키-값)로 액세스를 필터링합니다. | 문자열 | 

# AWS IoT Fleet Hub for Device Management에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotfleethubfordevicemanagement"></a>

AWS IoT Fleet Hub for Device Management(서비스 접두사: `iotfleethub`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot/latest/fleethubuserguide)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Fleet_Hub.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot/latest/fleethubuserguide/aws-iot-monitor-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Fleet Hub for Device Management에서 정의한 작업
](#awsiotfleethubfordevicemanagement-actions-as-permissions)
+ [

## AWS IoT Fleet Hub for Device Management에서 정의한 리소스 유형
](#awsiotfleethubfordevicemanagement-resources-for-iam-policies)
+ [

## 디바이스 관리를 위한 AWS IoT Fleet Hub의 조건 키
](#awsiotfleethubfordevicemanagement-policy-keys)

## AWS IoT Fleet Hub for Device Management에서 정의한 작업
<a name="awsiotfleethubfordevicemanagement-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotfleethubfordevicemanagement-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotfleethubfordevicemanagement.html)

## AWS IoT Fleet Hub for Device Management에서 정의한 리소스 유형
<a name="awsiotfleethubfordevicemanagement-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotfleethubfordevicemanagement-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html](https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:iotfleethub:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_](#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_)   | 

## 디바이스 관리를 위한 AWS IoT Fleet Hub의 조건 키
<a name="awsiotfleethubfordevicemanagement-policy-keys"></a>

AWS IoT Fleet Hub for Device Management는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키로 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS IoT FleetWise에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotfleetwise"></a>

AWS IoT FleetWise(서비스 접두사: `iotfleetwise`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT FleetWise에서 정의한 작업
](#awsiotfleetwise-actions-as-permissions)
+ [

## AWS IoT FleetWise에서 정의한 리소스 유형
](#awsiotfleetwise-resources-for-iam-policies)
+ [

## AWS IoT FleetWise에 사용되는 조건 키
](#awsiotfleetwise-policy-keys)

## AWS IoT FleetWise에서 정의한 작업
<a name="awsiotfleetwise-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotfleetwise-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotfleetwise.html)

## AWS IoT FleetWise에서 정의한 리소스 유형
<a name="awsiotfleetwise-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotfleetwise-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignName\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:decoder-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:model-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:signal-catalog/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:vehicle/\$1\$1VehicleId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:state-template/\$1\$1StateTemplateId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 

## AWS IoT FleetWise에 사용되는 조건 키
<a name="awsiotfleetwise-policy-keys"></a>

AWS IoT FleetWise는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | 캠페인 대상 ARN(예: S3 버킷 ARN 또는 Timestream ARN) 별로 액세스 필터링 | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | 정규화된 신호 이름을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | IoT FleetWise 디코더 매니페스트 ARN의 목록을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | IoT FleetWise 모델 매니페스트 ARN의 목록을 기준으로 액세스를 필터링합니다. | ARN | 

# AWS IoT Greengrass에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotgreengrass"></a>

AWS IoT Greengrass(서비스 접두사: `greengrass`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/greengrass/v1/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/greengrass/v1/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/greengrass/v1/developerguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Greengrass에서 정의한 작업
](#awsiotgreengrass-actions-as-permissions)
+ [

## AWS IoT Greengrass에서 정의한 리소스 유형
](#awsiotgreengrass-resources-for-iam-policies)
+ [

## AWS IoT Greengrass에 사용되는 조건 키
](#awsiotgreengrass-policy-keys)

## AWS IoT Greengrass에서 정의한 작업
<a name="awsiotgreengrass-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotgreengrass-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotgreengrass.html)

## AWS IoT Greengrass에서 정의한 리소스 유형
<a name="awsiotgreengrass-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotgreengrass-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/certificateauthorities/\$1\$1CertificateAuthorityId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/deployments/\$1\$1DeploymentId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/bulk/deployments/\$1\$1BulkDeploymentId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/runtimeconfig  |  | 

## AWS IoT Greengrass에 사용되는 조건 키
<a name="awsiotgreengrass-policy-keys"></a>

AWS IoT Greengrass는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 필수 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS IoT Greengrass V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotgreengrassv2"></a>

AWS IoT Greengrass V2(서비스 접두사: `greengrass`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/greengrass/v2/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/greengrass/v2/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/greengrass/v2/developerguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Greengrass V2에서 정의한 작업
](#awsiotgreengrassv2-actions-as-permissions)
+ [

## AWS IoT Greengrass V2에서 정의한 리소스 유형
](#awsiotgreengrassv2-resources-for-iam-policies)
+ [

## AWS IoT Greengrass V2에 사용되는 조건 키
](#awsiotgreengrassv2-policy-keys)

## AWS IoT Greengrass V2에서 정의한 작업
<a name="awsiotgreengrassv2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotgreengrassv2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotgreengrassv2.html)

## AWS IoT Greengrass V2에서 정의한 리소스 유형
<a name="awsiotgreengrassv2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotgreengrassv2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1:versions:\$1\$1ComponentVersion\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:coreDevices:\$1\$1CoreDeviceThingName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:deployments:\$1\$1DeploymentId\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 

## AWS IoT Greengrass V2에 사용되는 조건 키
<a name="awsiotgreengrassv2-policy-keys"></a>

AWS IoT Greengrass V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 포함된 태그 키/값 페어를 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 특정 리소스와 연결된 태그 키/값 페어를 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 확인하여 액세스를 필터링합니다. | ArrayOfString | 

# AWS IoT Jobs DataPlane에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotjobsdataplane"></a>

AWS IoT Jobs DataPlane(서비스 접두사: `iotjobsdata`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Jobs DataPlane에서 정의한 작업
](#awsiotjobsdataplane-actions-as-permissions)
+ [

## AWS IoT Jobs DataPlane에서 정의한 리소스 유형
](#awsiotjobsdataplane-resources-for-iam-policies)
+ [

## AWS IoT Jobs DataPlane에 사용되는 조건 키
](#awsiotjobsdataplane-policy-keys)

## AWS IoT Jobs DataPlane에서 정의한 작업
<a name="awsiotjobsdataplane-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotjobsdataplane-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotjobsdataplane.html)

## AWS IoT Jobs DataPlane에서 정의한 리소스 유형
<a name="awsiotjobsdataplane-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotjobsdataplane-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 

## AWS IoT Jobs DataPlane에 사용되는 조건 키
<a name="awsiotjobsdataplane-policy-keys"></a>

AWS IoT Jobs DataPlane은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | iotjobsdata:DescribeJobExecution 및 iotjobsdata:UpdateJobExecution API용 jobId 기준 액세스 필터링 | 문자열 | 

# AWS IoT Managed Integrations에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotmanagedintegrations"></a>

AWS IoT Managed Integrations(서비스 접두사: `iotmanagedintegrations`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Managed Integrations에서 정의한 작업
](#awsiotmanagedintegrations-actions-as-permissions)
+ [

## AWS IoT Managed Integrations에서 정의한 리소스 유형
](#awsiotmanagedintegrations-resources-for-iam-policies)
+ [

## AWS IoT 관리형 통합을 위한 조건 키
](#awsiotmanagedintegrations-policy-keys)

## AWS IoT Managed Integrations에서 정의한 작업
<a name="awsiotmanagedintegrations-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotmanagedintegrations-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotmanagedintegrations.html)

## AWS IoT Managed Integrations에서 정의한 리소스 유형
<a name="awsiotmanagedintegrations-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotmanagedintegrations-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:account-association/\$1\$1AccountAssociationId\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:credential-locker/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:managed-thing/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:ota-task/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:provisioning-profile/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 

## AWS IoT 관리형 통합을 위한 조건 키
<a name="awsiotmanagedintegrations-policy-keys"></a>

AWS IoT Managed Integrations는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | CloudConnectorId를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | ConnectorDestinationId를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS IoT SiteWise에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotsitewise"></a>

AWS IoT SiteWise(서비스 접두사: `iotsitewise`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT SiteWise에서 정의한 작업
](#awsiotsitewise-actions-as-permissions)
+ [

## AWS IoT SiteWise에서 정의한 리소스 유형
](#awsiotsitewise-resources-for-iam-policies)
+ [

## AWS IoT SiteWise에 사용되는 조건 키
](#awsiotsitewise-policy-keys)

## AWS IoT SiteWise에서 정의한 작업
<a name="awsiotsitewise-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotsitewise-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotsitewise.html)

## AWS IoT SiteWise에서 정의한 리소스 유형
<a name="awsiotsitewise-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotsitewise-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset/\$1\$1AssetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset-model/\$1\$1AssetModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:time-series/\$1\$1TimeSeriesId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:access-policy/\$1\$1AccessPolicyId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:computation-model/\$1\$1ComputationModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 

## AWS IoT SiteWise에 사용되는 조건 키
<a name="awsiotsitewise-policy-keys"></a>

AWS IoT SiteWise는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 자산의 계층 구조에서 자산 ID의 문자열인 자산 계층 구조 경로를 기준으로 액세스를 필터링합니다(각 경로는 슬래시로 구분). | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 상위 자산에 연결된 하위 자산의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  |  AWS Single Sign-On 그룹의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  |  AWS IAM 자격 증명의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 자산 속성과 연결되거나 연결되지 않은 데이터 스트림을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 포털의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 프로젝트의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 속성 별칭을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 자산 속성의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  |  AWS Single Sign-On 사용자의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS IoT TwinMaker에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiottwinmaker"></a>

AWS IoT TwinMaker(서비스 접두사: `iottwinmaker`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT TwinMaker에서 정의한 작업
](#awsiottwinmaker-actions-as-permissions)
+ [

## AWS IoT TwinMaker에서 정의한 리소스 유형
](#awsiottwinmaker-resources-for-iam-policies)
+ [

## AWS IoT TwinMaker에 사용되는 조건 키
](#awsiottwinmaker-policy-keys)

## AWS IoT TwinMaker에서 정의한 작업
<a name="awsiottwinmaker-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiottwinmaker-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiottwinmaker.html)

## AWS IoT TwinMaker에서 정의한 리소스 유형
<a name="awsiottwinmaker-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiottwinmaker-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/entity/\$1\$1EntityId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/component-type/\$1\$1ComponentTypeId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/scene/\$1\$1SceneId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/sync-job/\$1\$1SyncJobId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:metadata-transfer-job/\$1\$1MetadataTransferJobId\$1  |  | 

## AWS IoT TwinMaker에 사용되는 조건 키
<a name="awsiottwinmaker-policy-keys"></a>

AWS IoT TwinMaker는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | 메타데이터 전송 작업의 대상 유형을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | 서비스에 연결된 작업 영역을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | 메타데이터 전송 작업의 소스 유형을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS IoT Wireless에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiotwireless"></a>

AWS IoT Wireless(서비스 접두사: `iotwireless`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/iot-wireless/latest/apireference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/iot/latest/developerguide/iot-authorization.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IoT Wireless에서 정의한 작업
](#awsiotwireless-actions-as-permissions)
+ [

## AWS IoT Wireless에서 정의한 리소스 유형
](#awsiotwireless-resources-for-iam-policies)
+ [

## AWS IoT Wireless에 사용되는 조건 키
](#awsiotwireless-policy-keys)

## AWS IoT Wireless에서 정의한 작업
<a name="awsiotwireless-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiotwireless-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiotwireless.html)

## AWS IoT Wireless에서 정의한 리소스 유형
<a name="awsiotwireless-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiotwireless-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessDevice/\$1\$1WirelessDeviceId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGateway/\$1\$1WirelessGatewayId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:DeviceProfile/\$1\$1DeviceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ServiceProfile/\$1\$1ServiceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:Destination/\$1\$1DestinationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:SidewalkAccount/\$1\$1SidewalkAccountId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGatewayTaskDefinition/\$1\$1WirelessGatewayTaskDefinitionId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:FuotaTask/\$1\$1FuotaTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:MulticastGroup/\$1\$1MulticastGroupId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:NetworkAnalyzerConfiguration/\$1\$1NetworkAnalyzerConfigurationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ImportTask/\$1\$1ImportTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 

## AWS IoT Wireless에 사용되는 조건 키
<a name="awsiotwireless-policy-keys"></a>

AWS IoT Wireless는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | IoT Wireless에 대한 사용자의 요청에 있는 태그 키로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | IoT Wireless 리소스에 연결된 태그의 태그 키 구성 요소로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 리소스에 연결된 모든 태그 키 이름의 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | IoT Wireless 리소스와 연결된 대상 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | IoT Wireless 리소스와 연결된 디바이스 프로필 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | IoT Wireless 리소스와 연결된 서비스 프로필 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS IQ에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiq"></a>

AWS IQ(서비스 접두사: `iq`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-iq/latest/user-guide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-iq/latest/user-guide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IQ에서 정의한 작업
](#awsiq-actions-as-permissions)
+ [

## AWS IQ에서 정의한 리소스 유형
](#awsiq-resources-for-iam-policies)
+ [

## AWS IQ에 사용되는 조건 키
](#awsiq-policy-keys)

## AWS IQ에서 정의한 작업
<a name="awsiq-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiq-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsiq.html)

## AWS IQ에서 정의한 리소스 유형
<a name="awsiq-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiq-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::conversation/\$1\$1ConversationId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::buyer/\$1\$1BuyerId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::expert/\$1\$1ExpertId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::call/\$1\$1CallId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::token/\$1\$1TokenId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::proposal/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentRequest/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1PaymentRequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentSchedule/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1VersionId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::seller/\$1\$1SellerAwsAccountId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::company/\$1\$1CompanyId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::request/\$1\$1RequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::listing/\$1\$1ListingId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::attachment/\$1\$1AttachmentId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## AWS IQ에 사용되는 조건 키
<a name="awsiq-policy-keys"></a>

IQ에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS IQ Permissions에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsiqpermissions"></a>

AWS IQ Permissions(서비스 접두사: `iq-permission`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS IQ Permissions에서 정의한 작업
](#awsiqpermissions-actions-as-permissions)
+ [

## AWS IQ Permissions에서 정의한 리소스 유형
](#awsiqpermissions-resources-for-iam-policies)
+ [

## AWS IQ Permissions에 사용되는 조건 키
](#awsiqpermissions-policy-keys)

## AWS IQ Permissions에서 정의한 작업
<a name="awsiqpermissions-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsiqpermissions-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 권한 요청을 승인할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 권한 요청을 승인할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 구매자의 AWS 리소스에 액세스하는 데 사용할 수 있는 전문가용 임시 보안 자격 증명 세트를 얻을 수 있는 권한을 부여합니다. | 쓰기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 권한 요청을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 권한 요청을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 권한 요청을 나열할 수 있는 권한을 부여합니다. | 읽기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 권한 요청을 거부할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 이전에 승인된 권한 요청을 철회할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 승인 또는 거부되지 않은 권한 요청을 철회할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 

## AWS IQ Permissions에서 정의한 리소스 유형
<a name="awsiqpermissions-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsiqpermissions-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## AWS IQ Permissions에 사용되는 조건 키
<a name="awsiqpermissions-policy-keys"></a>

IQ Permissions에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Kendra에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkendra"></a>

Amazon Kendra(서비스 접두사: `kendra`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/kendra/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/kendra/latest/dg/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Kendra에서 정의한 작업
](#amazonkendra-actions-as-permissions)
+ [

## Amazon Kendra에서 정의한 리소스 유형
](#amazonkendra-resources-for-iam-policies)
+ [

## Amazon Kendra에 사용되는 조건 키
](#amazonkendra-policy-keys)

## Amazon Kendra에서 정의한 작업
<a name="amazonkendra-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkendra-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkendra.html)

## Amazon Kendra에서 정의한 리소스 유형
<a name="amazonkendra-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkendra-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/index.html](https://docs.aws.amazon.com/kendra/latest/dg/index.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/data-source.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/faq.html](https://docs.aws.amazon.com/kendra/latest/dg/faq.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/faq/\$1\$1FaqId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html](https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/experience/\$1\$1ExperienceId\$1  |  | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html](https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/thesaurus/\$1\$1ThesaurusId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html](https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/query-suggestions-block-list/\$1\$1QuerySuggestionsBlockListId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html](https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/featured-results-set/\$1\$1FeaturedResultsSetId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html](https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/access-control-configuration/\$1\$1AccessControlConfigurationId\$1  |  | 

## Amazon Kendra에 사용되는 조건 키
<a name="amazonkendra-policy-keys"></a>

Amazon Kendra는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Kendra Intelligent Ranking에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkendraintelligentranking"></a>

Amazon Kendra Intelligent Ranking(서비스 접두사: `kendra-ranking`)은 다음과 같이 IAM 권한 정책에 사용할 수 있는 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/kendra/latest/dg/intelligent-rerank.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/kendra/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Kendra Intelligent Ranking에서 정의한 작업
](#amazonkendraintelligentranking-actions-as-permissions)
+ [

## Amazon Kendra Intelligent Ranking에서 정의한 리소스 유형
](#amazonkendraintelligentranking-resources-for-iam-policies)
+ [

## Amazon Kendra Intelligent Ranking에 사용되는 조건 키
](#amazonkendraintelligentranking-policy-keys)

## Amazon Kendra Intelligent Ranking에서 정의한 작업
<a name="amazonkendraintelligentranking-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkendraintelligentranking-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkendraintelligentranking.html)

## Amazon Kendra Intelligent Ranking에서 정의한 리소스 유형
<a name="amazonkendraintelligentranking-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkendraintelligentranking-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html](https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html)  |  arn:\$1\$1Partition\$1:kendra-ranking:\$1\$1Region\$1:\$1\$1Account\$1:rescore-execution-plan/\$1\$1RescoreExecutionPlanId\$1  |   [#amazonkendraintelligentranking-aws_ResourceTag___TagKey_](#amazonkendraintelligentranking-aws_ResourceTag___TagKey_)   | 

## Amazon Kendra Intelligent Ranking에 사용되는 조건 키
<a name="amazonkendraintelligentranking-policy-keys"></a>

Amazon Kendra Intelligent Ranking은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Key Management Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awskeymanagementservice"></a>

AWS Key Management Service(서비스 접두사: `kms`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/kms/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Key Management Service에서 정의한 작업
](#awskeymanagementservice-actions-as-permissions)
+ [

## AWS Key Management Service에서 정의한 리소스 유형
](#awskeymanagementservice-resources-for-iam-policies)
+ [

## AWS Key Management Service에 사용되는 조건 키
](#awskeymanagementservice-policy-keys)

## AWS Key Management Service에서 정의한 작업
<a name="awskeymanagementservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awskeymanagementservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awskeymanagementservice.html)

## AWS Key Management Service에서 정의한 리소스 유형
<a name="awskeymanagementservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awskeymanagementservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awskeymanagementservice-aws_ResourceTag___TagKey_](#awskeymanagementservice-aws_ResourceTag___TagKey_)   [#awskeymanagementservice-kms_KeyOrigin](#awskeymanagementservice-kms_KeyOrigin)   [#awskeymanagementservice-kms_KeySpec](#awskeymanagementservice-kms_KeySpec)   [#awskeymanagementservice-kms_KeyUsage](#awskeymanagementservice-kms_KeyUsage)   [#awskeymanagementservice-kms_MultiRegion](#awskeymanagementservice-kms_MultiRegion)   [#awskeymanagementservice-kms_MultiRegionKeyType](#awskeymanagementservice-kms_MultiRegionKeyType)   [#awskeymanagementservice-kms_ResourceAliases](#awskeymanagementservice-kms_ResourceAliases)   | 

## AWS Key Management Service에 사용되는 조건 키
<a name="awskeymanagementservice-policy-keys"></a>

AWS Key Management Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 있는 태그의 키와 값을 모두 기준으로 지정된 AWS KMS 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html](https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html)  |  AWS KMS 키에 할당된 태그를 기반으로 지정된 AWS KMS 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기반으로 지정된 AWS KMS 작업에 대한 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check)  | 요청의 BypassPolicyLockoutSafetyCheck 파라미터 값에 따라 CreateKey 및 PutKeyPolicy 작업에 대한 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account)  | 호출자의 AWS 계정 ID를 기반으로 지정된 AWS KMS 작업에 대한 액세스를 필터링합니다. 이 조건 키를 사용하여 단일 정책 설명에서의 모든 IAM 사용자 및 역할에 대한 액세스를 허용하거나 거부할 수 AWS 계정 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced)  | kms:CustomerMasterKeySpec 조건 키는 더 이상 사용되지 않습니다. 대신 kms:KeySpec 조건 키를 사용합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced)  | kms:CustomerMasterKeyUsage 조건 키는 더 이상 사용되지 않습니다. 대신 kms:KeyUsage 조건 키를 사용합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec)  | 요청의 KeyPairSpec 파라미터 값을 기반으로 GenerateDataKeyPair 및 GenerateDataKeyPairWithoutPlaintext 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm)  | 요청의 암호화 알고리즘 값을 기반으로 암호화 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context)  | 암호화 작업의 암호화 컨텍스트를 기반으로 대칭 AWS KMS 키에 대한 액세스를 필터링합니다. 이 조건은 각 키 값 암호화 컨텍스트 페어의 키와 값을 평가합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys)  | 암호화 작업의 암호화 컨텍스트를 기반으로 대칭 AWS KMS 키에 대한 액세스를 필터링합니다. 이 조건 키는 각 키 값 암호화 컨텍스트 페어의 키만 평가합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model)  | 요청의 ExpirationModel 파라미터 값에 따라 ImportKeyMaterial 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type)  | 요청의 권한 부여 제약에 따라 CreateGrant 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource)  | 요청이 지정된 AWS 서비스에서 오는 경우 CreateGrant 작업에 대한 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations)  | 권한 부여의 작업에 따라 CreateGrant 작업에 대한 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal)  | 권한 부여의 피부여자 보안 주체에 따라 CreateGrant 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm)  | 요청의 KeyAgreementAlgorithm 파라미터 값을 기준으로 DeriveSharedSecret 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin)  | 작업에서 생성되거나 사용되는 AWS KMS 키의 오리진 속성을 기반으로 API 작업에 대한 액세스를 필터링합니다. 이 도구를 사용하여 CreateKey 작업 또는 KMS 키에 대해 승인된 모든 작업의 권한을 검증할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec)  | 작업에 의해 생성되거나 사용되는 AWS KMS 키의 KeySpec 속성을 기반으로 API 작업에 대한 액세스를 필터링합니다. 이 도구를 사용하여 CreateKey 작업 또는 KMS 키 리소스에 대해 승인된 모든 작업의 권한을 검증할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage)  | 작업에서 생성되거나 사용되는 AWS KMS 키의 KeyUsage 속성을 기반으로 API 작업에 대한 액세스를 필터링합니다. 이 도구를 사용하여 CreateKey 작업 또는 KMS 키 리소스에 대해 승인된 모든 작업의 권한을 검증할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm)  | 요청의 MacAlgorithm 파라미터를 기반으로 GenerateMAC 및 VerifyMAC 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type)  | 요청의 MessageType 파라미터 값을 기반으로 Sign 및 Verify 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region)  | 작업에서 생성되거나 사용되는 AWS KMS 키의 MultiRegion 속성을 기반으로 API 작업에 대한 액세스를 필터링합니다. 이 도구를 사용하여 CreateKey 작업 또는 KMS 키 리소스에 대해 승인된 모든 작업의 권한을 검증할 수 있습니다. | 부울 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type)  | 작업에서 생성되거나 사용되는 AWS KMS 키의 MultiRegionKeyType 속성을 기반으로 API 작업에 대한 액세스를 필터링합니다. 이 도구를 사용하여 CreateKey 작업 또는 KMS 키 리소스에 대해 승인된 모든 작업의 권한을 검증할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region)  | 요청의 PrimaryRegion 파라미터 값을 기준으로 UpdatePrimaryRegion 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key)  | 암호화 작업에 사용된 것과 동일한 AWS KMS 키를 사용할 때 ReEncrypt 작업에 대한 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha)  | 요청의 증명 문서에 있는 이미지 해시를 기반으로 API 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 0을 기준으로 액세스를 필터링합니다. PCR0은 코어 시스템 펌웨어 실행 코드의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 1을 기준으로 액세스를 필터링합니다. PCR1은 일반적으로 일련 번호와 모델 번호를 포함하는 코어 시스템 펌웨어 데이터/호스트 플랫폼 구성의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 10을 기준으로 액세스를 필터링합니다. PCR10은 IMA 측정 로그 보호의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 11을 기준으로 액세스를 필터링합니다. PCR11은 통합 커널 이미지(UKI)의 모든 구성 요소의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 12를 기준으로 액세스를 필터링합니다. PCR12는 커널 명령줄, 시스템 자격 증명, 시스템 구성 이미지의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 13을 기준으로 액세스를 필터링합니다. PCR13은 initrd의 모든 시스템 확장 이미지의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 14를 기준으로 액세스를 필터링합니다. PCR14는 ‘MOK’ 인증서 및 해시의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 15를 기준으로 액세스를 필터링합니다. PCR15는 루트 파일 시스템 볼륨 암호화 키의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 16을 기준으로 액세스를 필터링합니다. PCR16은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 17을 기준으로 액세스를 필터링합니다. PCR17은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 18을 기준으로 액세스를 필터링합니다. PCR18은 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 19를 기준으로 액세스를 필터링합니다. PCR19는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 2를 기준으로 액세스를 필터링합니다. PCR2는 플러그형 하드웨어의 옵션 ROM을 포함하는 확장 또는 플러그형 실행 코드의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 20을 기준으로 액세스를 필터링합니다. PCR20은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 21을 기준으로 액세스를 필터링합니다. PCR21은 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 22를 기준으로 액세스를 필터링합니다. PCR22는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 23을 기준으로 액세스를 필터링합니다. PCR23은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 3을 기준으로 액세스를 필터링합니다. PCR3은 플러그형 하드웨어에 대한 정보를 포함하는 확장 또는 플러그형 펌웨어 데이터의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 4를 기준으로 액세스를 필터링합니다. PCR4는 부트 로더에 의해 로드된 바이너리와 확장을 포함하는 부트 로더 및 추가 드라이버의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 5를 기준으로 액세스를 필터링합니다. PCR5는 GPT/파티션 테이블의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 6을 기준으로 액세스를 필터링합니다. PCR6은 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 7을 기준으로 액세스를 필터링합니다. PCR7은 SecureBoot 상태의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 8을 기준으로 액세스를 필터링합니다. PCR8은 명령 및 커널 명령줄의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 9를 기준으로 액세스를 필터링합니다. PCR9는 읽은 모든 파일의 연속 척도입니다(커널 이미지 포함). | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 0을 기준으로 액세스를 필터링합니다. PCR0은 섹션 데이터가 없는 엔클레이브 이미지 파일의 콘텐츠의 연속 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 1을 기준으로 액세스를 필터링합니다. PCR1은 Linux 커널 및 부트스트랩 데이터의 연속 측정입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 10을 기준으로 액세스를 필터링합니다. PCR10은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 11을 기준으로 액세스를 필터링합니다. PCR11은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 12를 기준으로 액세스를 필터링합니다. PCR12는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 13을 기준으로 액세스를 필터링합니다. PCR13은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 14를 기준으로 액세스를 필터링합니다. PCR14는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 15를 기준으로 액세스를 필터링합니다. PCR15는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 16을 기준으로 액세스를 필터링합니다. PCR16은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 17을 기준으로 액세스를 필터링합니다. PCR17은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 18을 기준으로 액세스를 필터링합니다. PCR18은 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 19를 기준으로 액세스를 필터링합니다. PCR19는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 2를 기준으로 액세스를 필터링합니다. PCR2는 부팅 ramfs 없는 사용자 애플리케이션의 연속 순차 측정입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 20을 기준으로 액세스를 필터링합니다. PCR20은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 21을 기준으로 액세스를 필터링합니다. PCR21은 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 22를 기준으로 액세스를 필터링합니다. PCR22는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 23을 기준으로 액세스를 필터링합니다. PCR23은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다.. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 24를 기준으로 액세스를 필터링합니다. PCR24는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 25를 기준으로 액세스를 필터링합니다. PCR25는 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 26을 기준으로 액세스를 필터링합니다. PCR26은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 27을 기준으로 액세스를 필터링합니다. PCR27은 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 28을 기준으로 액세스를 필터링합니다. PCR28은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 29을 기준으로 액세스를 필터링합니다. PCR29는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 3을 기준으로 액세스를 필터링합니다. PCR3는 상위 인스턴스에 할당된 IAM 역할의 연속 측정입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 30을 기준으로 액세스를 필터링합니다. PCR30은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 31을 기준으로 액세스를 필터링합니다. PCR31은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 4를 기준으로 액세스를 필터링합니다. PCR4는 상위 인스턴스 ID의 연속 측정입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 5를 기준으로 액세스를 필터링합니다. PCR5는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 6을 기준으로 액세스를 필터링합니다. PCR6은 특정 사용 사례에 대해 사용자가 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 7을 기준으로 액세스를 필터링합니다. PCR7은 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 8을 기준으로 액세스를 필터링합니다. PCR8은 엔클레이브 이미지 파일에 지정된 서명 인증서의 척도입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 요청의 증명 문서에 있는 플랫폼 구성 레지스터(PCR) 9를 기준으로 액세스를 필터링합니다. PCR9는 사용자가 특정 사용 사례에 대해 정의할 수 있는 사용자 지정 PCR입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region)  | 요청의 ReplicaRegion 파라미터 값을 기준으로 ReplicateKey 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias)  | 요청의 별칭을 기반으로 암호화 작업, DescribeKey 및 GetPublickey에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases)  |  AWS KMS 키와 연결된 별칭을 기반으로 지정된 AWS KMS 작업에 대한 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal)  | 권한 부여의 사용 중지 보안 주체에 기반하여 CreateGrant 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days)  | 요청의 RotationPeriodInDays 파라미터 값에 따라 EnableKeyRotation 작업에 대한 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days)  | 요청의 ParingWindingWinDays 파라미터 값을 기준으로 ScheduleingKeyDelete 작업에 대한 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm)  | 요청의 서명 알고리즘을 기반으로 Sign 및 Verify 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to)  | 요청의 ValidTo 파라미터 값에 기반하여 ImportKeyMaterial 작업에 대한 액세스를 필터링합니다. 이 조건 키를 사용하여 지정된 날짜에 만료되는 경우에만 사용자가 키 자료를 가져오도록 허용할 수 있습니다. | Date | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service)  | 보안 주체를 대신하여 이루어진 요청이 지정된 AWS 서비스에서 오는 경우 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm)  | 요청의 WrappingAlgorithm 파라미터 값을 기반으로 GetParametersForImport 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec)  | 요청의 WrappingKeySpec 파라미터 값을 기반으로 GetParametersForImport 작업에 대한 액세스를 필터링합니다. | 문자열 | 

# Amazon Keyspaces(Apache Cassandra용)에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkeyspacesforapachecassandra"></a>

Amazon Keyspaces(Apache Cassandra용)(서비스 접두사: `cassandra`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/keyspaces/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/keyspaces/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/keyspaces/latest/devguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Keyspaces(Apache Cassandra용)에서 정의한 작업
](#amazonkeyspacesforapachecassandra-actions-as-permissions)
+ [

## Amazon Keyspaces(Apache Cassandra용)에서 정의한 리소스 유형
](#amazonkeyspacesforapachecassandra-resources-for-iam-policies)
+ [

## Amazon Keyspaces(Apache Cassandra용)에 사용되는 조건 키
](#amazonkeyspacesforapachecassandra-policy-keys)

## Amazon Keyspaces(Apache Cassandra용)에서 정의한 작업
<a name="amazonkeyspacesforapachecassandra-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkeyspacesforapachecassandra-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkeyspacesforapachecassandra.html)

## Amazon Keyspaces(Apache Cassandra용)에서 정의한 리소스 유형
<a name="amazonkeyspacesforapachecassandra-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkeyspacesforapachecassandra-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 

## Amazon Keyspaces(Apache Cassandra용)에 사용되는 조건 키
<a name="amazonkeyspacesforapachecassandra-policy-keys"></a>

Amazon Keyspaces(Apache Cassandra용)는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# Amazon Kinesis Analytics에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkinesisanalytics"></a>

Amazon Kinesis Analytics(서비스 접두사: `kinesisanalytics`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Kinesis Analytics에서 정의한 작업
](#amazonkinesisanalytics-actions-as-permissions)
+ [

## Amazon Kinesis Analytics에서 정의한 리소스 유형
](#amazonkinesisanalytics-resources-for-iam-policies)
+ [

## Amazon Kinesis Analytics에 사용되는 조건 키
](#amazonkinesisanalytics-policy-keys)

## Amazon Kinesis Analytics에서 정의한 작업
<a name="amazonkinesisanalytics-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkinesisanalytics-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkinesisanalytics.html)

## Amazon Kinesis Analytics에서 정의한 리소스 유형
<a name="amazonkinesisanalytics-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkinesisanalytics-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalytics-aws_ResourceTag___TagKey_](#amazonkinesisanalytics-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Analytics에 사용되는 조건 키
<a name="amazonkinesisanalytics-policy-keys"></a>

Amazon Kinesis Analytics는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그의 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Kinesis Analytics V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkinesisanalyticsv2"></a>

Amazon Kinesis Analytics V2(서비스 접두사: `kinesisanalytics`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/managed-flink/latest/apiv2/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/managed-flink/latest/apiv2/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Kinesis Analytics V2에서 정의한 작업
](#amazonkinesisanalyticsv2-actions-as-permissions)
+ [

## Amazon Kinesis Analytics V2에서 정의한 리소스 유형
](#amazonkinesisanalyticsv2-resources-for-iam-policies)
+ [

## Amazon Kinesis Analytics V2에 사용되는 조건 키
](#amazonkinesisanalyticsv2-policy-keys)

## Amazon Kinesis Analytics V2에서 정의한 작업
<a name="amazonkinesisanalyticsv2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkinesisanalyticsv2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkinesisanalyticsv2.html)

## Amazon Kinesis Analytics V2에서 정의한 리소스 유형
<a name="amazonkinesisanalyticsv2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkinesisanalyticsv2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_](#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Analytics V2에 사용되는 조건 키
<a name="amazonkinesisanalyticsv2-policy-keys"></a>

Amazon Kinesis Analytics V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그의 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Kinesis Data Streams에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkinesisdatastreams"></a>

Amazon Kinesis Data Streams(서비스 접두사: `kinesis`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/kinesis/latest/dev/introduction.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/kinesis/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/kinesis/latest/dev/controlling-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Kinesis Data Streams에서 정의한 작업
](#amazonkinesisdatastreams-actions-as-permissions)
+ [

## Amazon Kinesis Data Streams에서 정의한 리소스 유형
](#amazonkinesisdatastreams-resources-for-iam-policies)
+ [

## Amazon Kinesis Data Streams에 사용되는 조건 키
](#amazonkinesisdatastreams-policy-keys)

## Amazon Kinesis Data Streams에서 정의한 작업
<a name="amazonkinesisdatastreams-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkinesisdatastreams-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkinesisdatastreams.html)

## Amazon Kinesis Data Streams에서 정의한 리소스 유형
<a name="amazonkinesisdatastreams-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkinesisdatastreams-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1StreamType\$1/\$1\$1StreamName\$1/consumer/\$1\$1ConsumerName\$1:\$1\$1ConsumerCreationTimpstamp\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys](https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Amazon Kinesis Data Streams에 사용되는 조건 키
<a name="amazonkinesisdatastreams-policy-keys"></a>

Amazon Kinesis Data Streams는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  |  AWS FIS 작업의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  |  AWS FIS 작업의 영향을 받는 통화 비율을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  |  AWS FIS 대상의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 

# Amazon Kinesis Firehose에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkinesisfirehose"></a>

Amazon Kinesis Firehose(서비스 접두사: `firehose`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/firehose/latest/dev/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/firehose/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/firehose/latest/dev/controlling-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Kinesis Firehose에서 정의한 작업
](#amazonkinesisfirehose-actions-as-permissions)
+ [

## Amazon Kinesis Firehose에서 정의한 리소스 유형
](#amazonkinesisfirehose-resources-for-iam-policies)
+ [

## Amazon Kinesis Firehose에 사용되는 조건 키
](#amazonkinesisfirehose-policy-keys)

## Amazon Kinesis Firehose에서 정의한 작업
<a name="amazonkinesisfirehose-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkinesisfirehose-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkinesisfirehose.html)

## Amazon Kinesis Firehose에서 정의한 리소스 유형
<a name="amazonkinesisfirehose-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkinesisfirehose-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html)  |  arn:\$1\$1Partition\$1:firehose:\$1\$1Region\$1:\$1\$1Account\$1:deliverystream/\$1\$1DeliveryStreamName\$1  |   [#amazonkinesisfirehose-aws_ResourceTag___TagKey_](#amazonkinesisfirehose-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Firehose에 사용되는 조건 키
<a name="amazonkinesisfirehose-policy-keys"></a>

Amazon Kinesis Firehose는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Kinesis Video Streams에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonkinesisvideostreams"></a>

Amazon Kinesis Video Streams(서비스 접두사: `kinesisvideo`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/what-is-kinesis-video.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Kinesis Video Streams에서 정의한 작업
](#amazonkinesisvideostreams-actions-as-permissions)
+ [

## Amazon Kinesis Video Streams에서 정의한 리소스 유형
](#amazonkinesisvideostreams-resources-for-iam-policies)
+ [

## Amazon Kinesis Video Streams에 사용되는 조건 키
](#amazonkinesisvideostreams-policy-keys)

## Amazon Kinesis Video Streams에서 정의한 작업
<a name="amazonkinesisvideostreams-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonkinesisvideostreams-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonkinesisvideostreams.html)

## Amazon Kinesis Video Streams에서 정의한 리소스 유형
<a name="amazonkinesisvideostreams-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonkinesisvideostreams-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Video Streams에 사용되는 조건 키
<a name="amazonkinesisvideostreams-policy-keys"></a>

Amazon Kinesis Video Streams는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값의 집합에 따라 요청을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 스트림과 연결된 태그 값을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그 키가 있는지 여부를 기준으로 요청을 필터링합니다. | ArrayOfString | 

# AWS Lake Formation에 사용되는 작업, 리소스 및 조건 키
<a name="list_awslakeformation"></a>

AWS Lake Formation(서비스 접두사: `lakeformation`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/lake-formation/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lake-formation/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/lake-formation/latest/dg/permissions-reference.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Lake Formation에서 정의한 작업
](#awslakeformation-actions-as-permissions)
+ [

## AWS Lake Formation에서 정의한 리소스 유형
](#awslakeformation-resources-for-iam-policies)
+ [

## AWS Lake Formation에 사용되는 조건 키
](#awslakeformation-policy-keys)

## AWS Lake Formation에서 정의한 작업
<a name="awslakeformation-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awslakeformation-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html)  | 카탈로그 리소스에 Lake Formation 태그를 첨부할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html)  | 보안 주체 1개 이상에게 데이터 레이크 권한을 일괄적으로 부여할 수 있는 권한을 부여합니다. | 권한 관리 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html)  | 보안 주체 1개 이상에게서 데이터 레이크 권한을 일괄적으로 취소할 수 있는 권한을 부여합니다. | 권한 관리 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html)  | 지정된 트랜잭션을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html)  | 지정된 트랜잭션을 커밋할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html)  | Lake Formation 데이터 셀 필터를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html)  | Lake Formation 태그를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html)  | Lake Formation 태그 표현식을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html)  | IAM Identity Center 사용자 및 그룹이 Data Catalog 리소스에 액세스할 수 있도록 Lake Formation과의 IAM Identity Center 연결을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html)  | 지정된 데이터베이스, 테이블 및 위탁자에 대해 Lake Formation 권한을 적용할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html)  | Lake Formation 데이터 셀 필터를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html)  | Lake Formation 태그를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html)  | Lake Formation 태그 표현식을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html)  | Lake Formation과의 IAM Identity Center 연결을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html)  | 지정된 데이터베이스, 테이블 및 위탁자에 대한 Lake Formation 권한 적용을 제거할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html)  | 트랜잭션이 취소된 경우 지정된 객체를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html)  | 등록된 위치를 등록 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html)  | Lake Formation과의 IAM Identity Center 연결을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html)  | 등록된 위치를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html)  | 지정된 트랜잭션의 상태를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html)  | 지정된 트랜잭션의 시간 제한을 연장할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)  | 가상 데이터 레이크 액세스 권한을 부여합니다. | 쓰기 |  |   [#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess](#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess)   |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html)  | Lake Formation 데이터 셀 필터를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html)  | 간접 호출 위탁자의 자격 증명을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html)  | 데이터 레이크 관리자 및 데이터베이스와 테이블 기본 권한 목록 같은 데이터 레이크 설정을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html)  | 지정된 경로의 리소스에 연결된 권한을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html)  | Lake Formation 태그를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html)  | Lake Formation 태그 표현식을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html)  | 지정된 쿼리의 상태를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html)  | 지정된 쿼리에 대한 통계를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html)  | 카탈로그 리소스에서 LakeFormation 태그를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html)  | 테이블에서 객체를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html)  | Lake Formation을 통해 Glue 파티션 데이터에 액세스할 수 있는 임시 자격 증명을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html)  | Lake Formation을 통해 Glue 테이블 데이터에 액세스할 수 있는 임시 자격 증명을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html)  | 지정된 작업 단위에 대한 결과를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   lakeformation:GetWorkUnits   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html)  | 지정된 쿼리에 대한 작업 단위를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html)  | 데이터 레이크 권한을 보안 주체에게 부여할 수 있는 권한을 부여합니다. | 권한 관리 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html)  | 셀 필터를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html)  | Lake Formation 태그 표현식을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html)  | Lake Formation 태그를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html)  | Lake Formation 권한을 적용하도록 선택한 리소스 및 위탁자의 현재 목록을 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html)  | 보안 주체 또는 리소스를 기준으로 필터링된 권한을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html)  | 등록된 위치를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html)  | 관리형 테이블에 대한 모든 스토리지 옵티마이저를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html)  | 시스템의 모든 트랜잭션을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html)  | 데이터 레이크 관리자 및 데이터베이스와 테이블 기본 권한 목록 같은 데이터 레이크 설정을 덮어쓸 수 있는 권한을 부여합니다. | 권한 관리 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | Lake Formation에서 관리할 새로운 위치를 등록할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | Lake Formation이 권한 있는 액세스로 관리할 새로운 위치를 등록할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html)  | 카탈로그 리소스에서 LakeFormation 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html)  | 보안 주체에서 데이터 레이크 권한을 취소할 수 있는 권한을 부여합니다. | 권한 관리 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | Lake Formation 태그로 카탈로그 데이터베이스를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | Lake Formation 태그로 카탈로그 테이블을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html)  | 지정된 쿼리의 계획을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html)  | 새 트랜잭션을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html)  | Lake Formation 데이터 셀 필터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html)  | Lake Formation 태그를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html)  | Lake Formation 표현식을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html)  | IAM Identity Center 연결 파라미터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html)  | 등록된 위치를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html)  | 지정된 객체를 테이블에 추가하거나 테이블에서 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html)  | 관리형 테이블에 대한 스토리지 옵티마이저의 구성을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Lake Formation에서 정의한 리소스 유형
<a name="awslakeformation-resources-for-iam-policies"></a>

AWS Lake Formation은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Lake Formation에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정하세요.

## AWS Lake Formation에 사용되는 조건 키
<a name="awslakeformation-policy-keys"></a>

AWS Lake Formation은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys)  | 역할의 자격 증명 기반 정책에 대해 구성된 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 

# AWS Lambda에 사용되는 작업, 리소스 및 조건 키
<a name="list_awslambda"></a>

AWS Lambda(서비스 접두사: `lambda`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lambda/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Lambda에서 정의한 작업
](#awslambda-actions-as-permissions)
+ [

## AWS Lambda에서 정의한 리소스 유형
](#awslambda-resources-for-iam-policies)
+ [

## AWS Lambda에 사용되는 조건 키
](#awslambda-policy-keys)

## AWS Lambda에서 정의한 작업
<a name="awslambda-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awslambda-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awslambda.html)

## AWS Lambda에서 정의한 리소스 유형
<a name="awslambda-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awslambda-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider:\$1\$1CapacityProviderName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:code-signing-config:\$1\$1CodeSigningConfigId\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1/durable-execution/\$1\$1ExecutionName\$1/\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:event-source-mapping:\$1\$1UUID\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Alias\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1:\$1\$1LayerVersion\$1  |  | 

## AWS Lambda에 사용되는 조건 키
<a name="awslambda-policy-keys"></a>

AWS Lambda는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  AWS Lambda 코드 서명 구성의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  AWS Lambda 함수에 대해 구성된 비AWS 이벤트 소스의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  AWS Lambda 함수의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 요청으로 지정된 권한 부여 유형별로 액세스를 필터링합니다. CreateFunctionUrlConfig, UpdateFunctionUrlConfig, DeleteFunctionUrlConfig, GetFunctionUrlConfig, ListFunctionUrlConfig, AddPermission 및 RemovePermission 작업 중에 사용 가능 | 문자열 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | lambda:InvokeFunction 작업의 범위를 함수 URLs. AddPermission 작업 중에 사용 가능 | 부울 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  AWS Lambda 계층 버전의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 함수를 호출할 수 있는 AWS 서비스 또는 계정을 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  AWS Lambda 함수에 대해 구성된 보안 그룹의 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 요청이 시작된 AWS Lambda 함수의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  AWS Lambda 함수에 대해 구성된 서브넷의 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  AWS Lambda 함수에 대해 구성된 VPC의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Launch Wizard에 사용되는 작업, 리소스 및 조건 키
<a name="list_awslaunchwizard"></a>

AWS Launch Wizard(서비스 접두사: `launchwizard`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/launchwizard/latest/userguide/what-is-launch-wizard.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/launchwizard/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Launch Wizard에서 정의한 작업
](#awslaunchwizard-actions-as-permissions)
+ [

## AWS Launch Wizard에서 정의한 리소스 유형
](#awslaunchwizard-resources-for-iam-policies)
+ [

## AWS Launch Wizard에 사용되는 조건 키
](#awslaunchwizard-policy-keys)

## AWS Launch Wizard에서 정의한 작업
<a name="awslaunchwizard-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awslaunchwizard-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 추가 노드를 생성하는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html)  | 배포를 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 애플리케이션 설정 세트를 생성하는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 추가 노드를 삭제하는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 애플리케이션을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html)  | 배포를 삭제할 수 있는 권한 부여 | 쓰기 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 설정 세트를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 추가 노드를 설명하는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 프로비저닝 애플리케이션을 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 프로비저닝 이벤트를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 애플리케이션 설정 세트를 설명하는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html)  | 배포를 받을 수 있는 권한을 부여합니다. | 읽기 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html)  | 배포 패턴의 버전을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 인프라 제안을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 고객의 IP 주소를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 서비스 리소스 비용 추정치를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 도메인 리소스에 대한 권고를 가져올 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 설정 세트를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html)  | 워크로드를 가져올 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 워크로드의 자산을 가져오는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 워크로드 자산을 가져오는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html)  | 배포 패턴를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 추가 노드를 나열하는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 허용된 리소스를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html)  | 배포 중에 발생한 이벤트를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html)  | 배포 패턴의 버전을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html)  | 배포를 나열하는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 프로비저닝 애플리케이션을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 리소스의 비용 추정치를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 설정 세트를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html)  | LaunchWizard 리소스에 대한 태그를 나열할 수 있는 권한을 부여합니다. | 읽기 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 주어진 워크로드의 배포 옵션을 나열하는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html)  | 워크로드의 배포 패턴을 나열하는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html)  | 워크로드를 나열하는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 설정 세트를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 프로비저닝을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html)  | LaunchWizard 리소스에 태그를 지정할 수 있는 권한을 부여합니다. | 태그 지정 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html)  | LaunchWizard 리소스의 태그를 해제할 수 있는 권한을 부여합니다. | 태그 지정 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html)  | 배포를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [권한만 해당] | 애플리케이션 설정 세트를 업데이트하는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Launch Wizard에서 정의한 리소스 유형
<a name="awslaunchwizard-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awslaunchwizard-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html](https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html)  |  arn:\$1\$1Partition\$1:launchwizard:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1DeploymentId\$1  |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   | 

## AWS Launch Wizard에 사용되는 조건 키
<a name="awslaunchwizard-policy-keys"></a>

AWS Launch Wizard는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Lex에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonlex"></a>

Amazon Lex(서비스 접두사: `lex`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/lex/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lex/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/lex/latest/dg/access_permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Lex에서 정의한 작업
](#amazonlex-actions-as-permissions)
+ [

## Amazon Lex에서 정의한 리소스 유형
](#amazonlex-resources-for-iam-policies)
+ [

## Amazon Lex에 사용되는 조건 키
](#amazonlex-policy-keys)

## Amazon Lex에서 정의한 작업
<a name="amazonlex-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlex-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonlex.html)

## Amazon Lex에서 정의한 리소스 유형
<a name="amazonlex-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlex-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotVersion\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotAlias\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-channel:\$1\$1BotName\$1:\$1\$1BotAlias\$1:\$1\$1ChannelName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html](https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:intent:\$1\$1IntentName\$1:\$1\$1IntentVersion\$1  |  | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:slottype:\$1\$1SlotName\$1:\$1\$1SlotVersion\$1  |  | 

## Amazon Lex에 사용되는 조건 키
<a name="amazonlex-policy-keys"></a>

Amazon Lex는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Lex 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키 집합을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | 요청에 포함된 의도를 기반으로 액세스를 제어할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | 요청에 포함된 슬롯 유형을 기반으로 액세스를 제어할 수 있습니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | 요청에 포함된 채널 유형을 기반으로 액세스를 제어할 수 있습니다. | 문자열 | 

# Amazon Lex V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonlexv2"></a>

Amazon Lex V2(서비스 접두사: `lex`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/lexv2/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lexv2/latest/APIReference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/lexv2/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Lex V2에서 정의한 작업
](#amazonlexv2-actions-as-permissions)
+ [

## Amazon Lex V2에서 정의한 리소스 유형
](#amazonlexv2-resources-for-iam-policies)
+ [

## Amazon Lex V2에 사용되는 조건 키
](#amazonlexv2-policy-keys)

## Amazon Lex V2에서 정의한 작업
<a name="amazonlexv2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlexv2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonlexv2.html)

## Amazon Lex V2에서 정의한 리소스 유형
<a name="amazonlexv2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlexv2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot/\$1\$1BotId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-alias/\$1\$1BotId\$1/\$1\$1BotAliasId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html](https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:test-set/\$1\$1TestSetId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 

## Amazon Lex V2에 사용되는 조건 키
<a name="amazonlexv2-policy-keys"></a>

Amazon Lex V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Lex 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키 세트를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS License Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awslicensemanager"></a>

AWS License Manager(서비스 접두사: `license-manager`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/license-manager/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS License Manager에서 정의한 작업
](#awslicensemanager-actions-as-permissions)
+ [

## AWS License Manager에서 정의한 리소스 유형
](#awslicensemanager-resources-for-iam-policies)
+ [

## AWS License Manager에 사용되는 조건 키
](#awslicensemanager-policy-keys)

## AWS License Manager에서 정의한 작업
<a name="awslicensemanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awslicensemanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awslicensemanager.html)

## AWS License Manager에서 정의한 리소스 유형
<a name="awslicensemanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awslicensemanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:license:\$1\$1LicenseId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:grant:\$1\$1GrantId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:report-generator:\$1\$1ReportGeneratorId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-ruleset:\$1\$1LicenseAssetRulesetId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-group:\$1\$1LicenseAssetGroupId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 

## AWS License Manager에 사용되는 조건 키
<a name="awslicensemanager-policy-keys"></a>

AWS License Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [identity-access-management.html](identity-access-management.html)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS License Manager Linux Subscriptions Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awslicensemanagerlinuxsubscriptionsmanager"></a>

AWS License Manager Linux Subscriptions Manager(서비스 접두사: `license-manager-linux-subscriptions`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/license-manager-linux-subscriptions/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS License Manager Linux Subscriptions Manager에서 정의한 작업
](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions)
+ [

## AWS License Manager Linux Subscriptions Manager에서 정의한 리소스 유형
](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies)
+ [

## AWS License Manager Linux Subscriptions Manager에 사용되는 조건 키
](#awslicensemanagerlinuxsubscriptionsmanager-policy-keys)

## AWS License Manager Linux Subscriptions Manager에서 정의한 작업
<a name="awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awslicensemanagerlinuxsubscriptionsmanager.html)

## AWS License Manager Linux Subscriptions Manager에서 정의한 리소스 유형
<a name="awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html](https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html)  |  arn:\$1\$1Partition\$1:license-manager-linux-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:subscription-provider/\$1\$1SubscriptionProviderId\$1  |   [#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_](#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_)   | 

## AWS License Manager Linux Subscriptions Manager에 사용되는 조건 키
<a name="awslicensemanagerlinuxsubscriptionsmanager-policy-keys"></a>

AWS License Manager Linux Subscriptions Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [identity-access-management.html](identity-access-management.html)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS License Manager 사용자 구독에 사용되는 작업, 리소스 및 조건 키
<a name="list_awslicensemanagerusersubscriptions"></a>

AWS License Manager 사용자 구독(서비스 접두사: `license-manager-user-subscriptions`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/license-manager-user-subscriptions/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS License Manager 사용자 구독에서 정의한 작업
](#awslicensemanagerusersubscriptions-actions-as-permissions)
+ [

## AWS License Manager 사용자 구독에서 정의한 리소스 유형
](#awslicensemanagerusersubscriptions-resources-for-iam-policies)
+ [

## AWS License Manager 사용자 구독에 사용되는 조건 키
](#awslicensemanagerusersubscriptions-policy-keys)

## AWS License Manager 사용자 구독에서 정의한 작업
<a name="awslicensemanagerusersubscriptions-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awslicensemanagerusersubscriptions-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awslicensemanagerusersubscriptions.html)

## AWS License Manager 사용자 구독에서 정의한 리소스 유형
<a name="awslicensemanagerusersubscriptions-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awslicensemanagerusersubscriptions-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:identity-provider/\$1\$1IdentityProviderId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html](https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:product-subscription/\$1\$1ProductSubscriptionId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html](https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:instance-user/\$1\$1InstanceUserId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:license-server-endpoint/\$1\$1LicenseServerEndpointId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 

## AWS License Manager 사용자 구독에 사용되는 조건 키
<a name="awslicensemanagerusersubscriptions-policy-keys"></a>

AWS License Manager User Subscriptions는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Lightsail에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonlightsail"></a>

Amazon Lightsail(서비스 접두사: `lightsail`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://lightsail.aws.amazon.com/ls/docs/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://lightsail.aws.amazon.com/ls/docs/how-to/article/security_iam)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Lightsail에서 정의한 작업
](#amazonlightsail-actions-as-permissions)
+ [

## Amazon Lightsail에서 정의한 리소스 유형
](#amazonlightsail-resources-for-iam-policies)
+ [

## Amazon Lightsail의 조건 키
](#amazonlightsail-policy-keys)

## Amazon Lightsail에서 정의한 작업
<a name="amazonlightsail-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlightsail-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonlightsail.html)

## Amazon Lightsail에서 정의한 리소스 유형
<a name="amazonlightsail-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlightsail-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Domain/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Instance/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:InstanceSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:KeyPair/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:StaticIp/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Disk/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:DiskSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancer/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancerTlsCertificate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ExportSnapshotRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:CloudFormationStackRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabase/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabaseSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Alarm/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Certificate/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContactMethod/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContainerService/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Distribution/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Bucket/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 

## Amazon Lightsail의 조건 키
<a name="amazonlightsail-policy-keys"></a>

Amazon Lightsail은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음의 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Location에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonlocation"></a>

Amazon Location(서비스 접두사: `geo`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/location/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/location/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Location에서 정의한 작업
](#amazonlocation-actions-as-permissions)
+ [

## Amazon Location에서 정의한 리소스 유형
](#amazonlocation-resources-for-iam-policies)
+ [

## Amazon Location에 사용되는 조건 키
](#amazonlocation-policy-keys)

## Amazon Location에서 정의한 작업
<a name="amazonlocation-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlocation-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonlocation.html)

## Amazon Location에서 정의한 리소스 유형
<a name="amazonlocation-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlocation-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html](https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:api-key/\$1\$1KeyName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:geofence-collection/\$1\$1GeofenceCollectionName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_GeofenceIds](#amazonlocation-geo_GeofenceIds)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:map/\$1\$1MapName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:place-index/\$1\$1IndexName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:route-calculator/\$1\$1CalculatorName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:tracker/\$1\$1TrackerName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_DeviceIds](#amazonlocation-geo_DeviceIds)   | 

## Amazon Location에 사용되는 조건 키
<a name="amazonlocation-policy-keys"></a>

Amazon Location은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 디바이스 ID가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 요청에 지오펜스가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Location Service Maps에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonlocationservicemaps"></a>

Amazon Location Service Maps(서비스 접두사: `geo-maps`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/location/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/location/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Location Service Maps에서 정의한 작업
](#amazonlocationservicemaps-actions-as-permissions)
+ [

## Amazon Location Service Maps에서 정의한 리소스 유형
](#amazonlocationservicemaps-resources-for-iam-policies)
+ [

## Amazon Location Service Maps에 사용되는 조건 키
](#amazonlocationservicemaps-policy-keys)

## Amazon Location Service Maps에서 정의한 작업
<a name="amazonlocationservicemaps-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlocationservicemaps-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html)  | 정적 맵을 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html)  | 맵 타일을 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 

## Amazon Location Service Maps에서 정의한 리소스 유형
<a name="amazonlocationservicemaps-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlocationservicemaps-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-maps:\$1\$1Region\$1::provider/default  |  | 

## Amazon Location Service Maps에 사용되는 조건 키
<a name="amazonlocationservicemaps-policy-keys"></a>

Geo Maps에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Location Service Places에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonlocationserviceplaces"></a>

Amazon Location Service Places(서비스 접두사: `geo-places`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/location/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/location/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Location Service Places에서 정의한 작업
](#amazonlocationserviceplaces-actions-as-permissions)
+ [

## Amazon Location Service Places에서 정의한 리소스 유형
](#amazonlocationserviceplaces-resources-for-iam-policies)
+ [

## Amazon Location Service Places에 사용되는 조건 키
](#amazonlocationserviceplaces-policy-keys)

## Amazon Location Service Places에서 정의한 작업
<a name="amazonlocationserviceplaces-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlocationserviceplaces-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html)  | 잠재적 장소 및 주소를 사용자 유형으로 사용하여 텍스트 입력을 자동 완성할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html)  | 텍스트 주소 또는 장소를 지리적 좌표로 지오코딩할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html)  | 고유한 장소 ID로 장소를 쿼리할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html)  | 지리적 좌표를 사람이 읽을 수 있는 주소 또는 장소로 변환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html)  | 장소가 제공하는 범주 또는 음식 유형과 같은 사용자 정의 제한 집합과 일치하는 위치 근처의 장소를 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html)  | 단일 자유 형식 텍스트 입력을 사용하여 장소를 쿼리할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html)  | 사용자의 입력을 기반으로 잠재적 장소를 제안할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 

## Amazon Location Service Places에서 정의한 리소스 유형
<a name="amazonlocationserviceplaces-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlocationserviceplaces-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-places:\$1\$1Region\$1::provider/default  |  | 

## Amazon Location Service Places에 사용되는 조건 키
<a name="amazonlocationserviceplaces-policy-keys"></a>

Geo Places에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Location Service Routes에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonlocationserviceroutes"></a>

Amazon Location Service Routes(서비스 접두사: `geo-routes`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/location/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/location/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Location Service Routes에서 정의한 작업
](#amazonlocationserviceroutes-actions-as-permissions)
+ [

## Amazon Location Service Routes에서 정의한 리소스 유형
](#amazonlocationserviceroutes-resources-for-iam-policies)
+ [

## Amazon Location Service Routes에 사용되는 조건 키
](#amazonlocationserviceroutes-policy-keys)

## Amazon Location Service Routes에서 정의한 작업
<a name="amazonlocationserviceroutes-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlocationserviceroutes-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html)  | 지정된 시간 내에 연결할 수 있는 대상 또는 서비스 영역을 결정할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html)  | 오리진과 대상 집합 간의 이동 시간과 거리를 제공하는 라우팅 매트릭스를 계산할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html)  | 둘 이상의 위치 간 경로를 계산할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html](https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html)  | 경로를 따라 여러 중간 지점 또는 위치를 방문하는 가장 효율적인 시퀀스를 계산할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html](https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html)  | 디지털 맵에서 GPS 좌표를 가장 가까운 도로 세그먼트에 정렬하여 지리적 위치의 정확도를 향상시킬 수 있는 권한을 부여합니다. | 읽기 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 

## Amazon Location Service Routes에서 정의한 리소스 유형
<a name="amazonlocationserviceroutes-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlocationserviceroutes-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-routes:\$1\$1Region\$1::provider/default  |  | 

## Amazon Location Service Routes에 사용되는 조건 키
<a name="amazonlocationserviceroutes-policy-keys"></a>

Geo Routes에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Lookout for Equipment에 대한 작업, 리소스 및 조건 키
<a name="list_amazonlookoutforequipment"></a>

Amazon Lookout for Equipment(서비스 접두사: `lookoutequipment`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Lookout for Equipment에서 정의한 작업
](#amazonlookoutforequipment-actions-as-permissions)
+ [

## Amazon Lookout for Equipment에서 정의한 리소스 유형
](#amazonlookoutforequipment-resources-for-iam-policies)
+ [

## Amazon Lookout for Equipment에 대한 조건 키
](#amazonlookoutforequipment-policy-keys)

## Amazon Lookout for Equipment에서 정의한 작업
<a name="amazonlookoutforequipment-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlookoutforequipment-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonlookoutforequipment.html)

## Amazon Lookout for Equipment에서 정의한 리소스 유형
<a name="amazonlookoutforequipment-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlookoutforequipment-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1/\$1\$1DatasetId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1/model-version/\$1\$1ModelVersionNumber\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:inference-scheduler/\$1\$1InferenceSchedulerName\$1/\$1\$1InferenceSchedulerId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:label-group/\$1\$1LabelGroupName\$1/\$1\$1LabelGroupId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 

## Amazon Lookout for Equipment에 대한 조건 키
<a name="amazonlookoutforequipment-policy-keys"></a>

Amazon Lookout for Equipment는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata)  | 기본 데이터 가져오기 전략에 따라 액세스를 필터링합니다. | 부울 | 

# Amazon Lookout for Metrics에 대한 작업, 리소스 및 조건 키
<a name="list_amazonlookoutformetrics"></a>

Amazon Lookout for Metrics(서비스 접두사: `lookoutmetrics`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lookoutmetrics/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Lookout for Metrics에서 정의한 작업
](#amazonlookoutformetrics-actions-as-permissions)
+ [

## Amazon Lookout for Metrics에서 정의한 리소스 유형
](#amazonlookoutformetrics-resources-for-iam-policies)
+ [

## Amazon Lookout for Metrics에 대한 조건 키
](#amazonlookoutformetrics-policy-keys)

## Amazon Lookout for Metrics에서 정의한 작업
<a name="amazonlookoutformetrics-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlookoutformetrics-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonlookoutformetrics.html)

## Amazon Lookout for Metrics에서 정의한 리소스 유형
<a name="amazonlookoutformetrics-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlookoutformetrics-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:AnomalyDetector:\$1\$1AnomalyDetectorName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:MetricSet/\$1\$1AnomalyDetectorName\$1/\$1\$1MetricSetName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:Alert:\$1\$1AlertName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 

## Amazon Lookout for Metrics에 대한 조건 키
<a name="amazonlookoutformetrics-policy-keys"></a>

Amazon Lookout for Metrics는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Lookout for Vision에 대한 작업, 리소스 및 조건 키
<a name="list_amazonlookoutforvision"></a>

Amazon Lookout for Vision(서비스 접두사: `lookoutvision`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/lookout-for-vision/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Lookout for Vision에서 정의한 작업
](#amazonlookoutforvision-actions-as-permissions)
+ [

## Amazon Lookout for Vision에서 정의한 리소스 유형
](#amazonlookoutforvision-resources-for-iam-policies)
+ [

## Amazon Lookout for Vision에 대한 조건 키
](#amazonlookoutforvision-policy-keys)

## Amazon Lookout for Vision에서 정의한 작업
<a name="amazonlookoutforvision-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonlookoutforvision-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonlookoutforvision.html)

## Amazon Lookout for Vision에서 정의한 리소스 유형
<a name="amazonlookoutforvision-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonlookoutforvision-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ProjectName\$1/\$1\$1ModelVersion\$1  |   [#amazonlookoutforvision-aws_ResourceTag___TagKey_](#amazonlookoutforvision-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |  | 

## Amazon Lookout for Vision에 대한 조건 키
<a name="amazonlookoutforvision-policy-keys"></a>

Amazon Lookout for Vision은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Machine Learning에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmachinelearning"></a>

Amazon Machine Learning(서비스 접두사: `machinelearning`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/machine-learning/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/machine-learning/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/machine-learning/latest/dg/controlling-access-to-amazon-ml-resources-by-using-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Machine Learning에서 정의한 작업
](#amazonmachinelearning-actions-as-permissions)
+ [

## Amazon Machine Learning에서 정의한 리소스 유형
](#amazonmachinelearning-resources-for-iam-policies)
+ [

## Amazon Machine Learning에 사용되는 조건 키
](#amazonmachinelearning-policy-keys)

## Amazon Machine Learning에서 정의한 작업
<a name="amazonmachinelearning-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmachinelearning-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmachinelearning.html)

## Amazon Machine Learning에서 정의한 리소스 유형
<a name="amazonmachinelearning-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmachinelearning-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:batchprediction/\$1\$1BatchPredictionId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DatasourceId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:evaluation/\$1\$1EvaluationId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:mlmodel/\$1\$1MlModelId\$1  |  | 

## Amazon Machine Learning에 사용되는 조건 키
<a name="amazonmachinelearning-policy-keys"></a>

기계 학습에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Macie에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmacie"></a>

Amazon Macie(서비스 접두사: `macie2`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/macie/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/macie/latest/APIReference/operations.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Macie에서 정의한 작업
](#amazonmacie-actions-as-permissions)
+ [

## Amazon Macie에서 정의한 리소스 유형
](#amazonmacie-resources-for-iam-policies)
+ [

## Amazon Macie에 사용되는 조건 키
](#amazonmacie-policy-keys)

## Amazon Macie에서 정의한 작업
<a name="amazonmacie-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmacie-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
DisassociateFromMasterAccount 및 GetMasterAccount작업이 더 이상 사용되지 않습니다. 대신 DisassociateFromAdministratorAccount 및 GetAdministratorAccount를 지정하는 것이 좋습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmacie.html)

## Amazon Macie에서 정의한 리소스 유형
<a name="amazonmacie-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmacie-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:allow-list/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:classification-job/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:custom-data-identifier/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:findings-filter/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:member/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 

## Amazon Macie에 사용되는 조건 키
<a name="amazonmacie-policy-keys"></a>

Amazon Macie는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Mainframe Modernization Application Testing에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmainframemodernizationapplicationtesting"></a>

AWS Mainframe Modernization Application Testing(서비스 접두사: `apptest`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/m2/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/apptest/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/m2/latest/userguide/apptest-security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Mainframe Modernization Application Testing에서 정의한 작업
](#awsmainframemodernizationapplicationtesting-actions-as-permissions)
+ [

## AWS Mainframe Modernization Application Testing에서 정의한 리소스 유형
](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies)
+ [

## AWS 메인프레임 현대화 애플리케이션 테스트를 위한 조건 키
](#awsmainframemodernizationapplicationtesting-policy-keys)

## AWS Mainframe Modernization Application Testing에서 정의한 작업
<a name="awsmainframemodernizationapplicationtesting-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmainframemodernizationapplicationtesting.html)

## AWS Mainframe Modernization Application Testing에서 정의한 리소스 유형
<a name="awsmainframemodernizationapplicationtesting-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmainframemodernizationapplicationtesting-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testcase/\$1\$1TestCaseId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testconfiguration/\$1\$1TestConfigurationId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testrun/\$1\$1TestRunId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testsuite/\$1\$1TestSuiteId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 

## AWS 메인프레임 현대화 애플리케이션 테스트를 위한 조건 키
<a name="awsmainframemodernizationapplicationtesting-policy-keys"></a>

AWS Mainframe Modernization Application Testing은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Mainframe Modernization Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmainframemodernizationservice"></a>

AWS Mainframe Modernization Service(서비스 접두사: `m2`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/m2/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/m2/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/m2/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Mainframe Modernization Service에서 정의한 작업
](#awsmainframemodernizationservice-actions-as-permissions)
+ [

## AWS Mainframe Modernization Service에서 정의한 리소스 유형
](#awsmainframemodernizationservice-resources-for-iam-policies)
+ [

## AWS Mainframe Modernization Service에 사용되는 조건 키
](#awsmainframemodernizationservice-policy-keys)

## AWS Mainframe Modernization Service에서 정의한 작업
<a name="awsmainframemodernizationservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmainframemodernizationservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmainframemodernizationservice.html)

## AWS Mainframe Modernization Service에서 정의한 리소스 유형
<a name="awsmainframemodernizationservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmainframemodernizationservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1ApplicationId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:env/\$1\$1EnvironmentId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 

## AWS Mainframe Modernization Service에 사용되는 조건 키
<a name="awsmainframemodernizationservice-policy-keys"></a>

AWS Mainframe Modernization Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Managed Blockchain에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmanagedblockchain"></a>

Amazon Managed Blockchain(서비스 접두사: `managedblockchain`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Managed Blockchain에서 정의한 작업
](#amazonmanagedblockchain-actions-as-permissions)
+ [

## Amazon Managed Blockchain에서 정의한 리소스 유형
](#amazonmanagedblockchain-resources-for-iam-policies)
+ [

## Amazon Managed Blockchain에 사용되는 조건 키
](#amazonmanagedblockchain-policy-keys)

## Amazon Managed Blockchain에서 정의한 작업
<a name="amazonmanagedblockchain-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmanagedblockchain-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmanagedblockchain.html)

## Amazon Managed Blockchain에서 정의한 리소스 유형
<a name="amazonmanagedblockchain-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmanagedblockchain-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::networks/\$1\$1NetworkId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:members/\$1\$1MemberId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:nodes/\$1\$1NodeId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::proposals/\$1\$1ProposalId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:invitations/\$1\$1InvitationId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:accessors/\$1\$1AccessorId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Blockchain에 사용되는 조건 키
<a name="amazonmanagedblockchain-policy-keys"></a>

Amazon Managed Blockchain은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Amazon Managed Blockchain 리소스와 연결된 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# Amazon Managed Blockchain 쿼리에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmanagedblockchainquery"></a>

Amazon Managed Blockchain 쿼리(서비스 접두사: `managedblockchain-query`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/managed-blockchain/latest/AMBQ-APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Managed Blockchain 쿼리에서 정의한 작업
](#amazonmanagedblockchainquery-actions-as-permissions)
+ [

## Amazon Managed Blockchain 쿼리에서 정의한 리소스 유형
](#amazonmanagedblockchainquery-resources-for-iam-policies)
+ [

## Amazon Managed Blockchain 쿼리에 사용되는 조건 키
](#amazonmanagedblockchainquery-policy-keys)

## Amazon Managed Blockchain 쿼리에서 정의한 작업
<a name="amazonmanagedblockchainquery-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmanagedblockchainquery-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}API_BatchGetTokenBalance.html](${APIReferenceDocPage}API_BatchGetTokenBalance.html)  | GetTokenBalance API를 일괄적으로 호출할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${APIReferenceDocPage}API_GetAssetContract.html](${APIReferenceDocPage}API_GetAssetContract.html)  | 블록체인에서 계약에 대한 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${APIReferenceDocPage}API_GetTokenBalance.html](${APIReferenceDocPage}API_GetTokenBalance.html)  | 블록체인의 주소에 대한 토큰 잔고를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${APIReferenceDocPage}API_GetTransaction.html](${APIReferenceDocPage}API_GetTransaction.html)  | 블록체인에서 트랜잭션을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${APIReferenceDocPage}API_ListAssetContracts.html](${APIReferenceDocPage}API_ListAssetContracts.html)  | 블록체인에서 여러 계약을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListFilteredTransactionEvents.html](${APIReferenceDocPage}API_ListFilteredTransactionEvents.html)  | 추가 필터를 사용하여 블록체인에서 이벤트를 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListTokenBalances.html](${APIReferenceDocPage}API_ListTokenBalances.html)  | 블록체인에서 여러 잔고를 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactionEvents.html](${APIReferenceDocPage}API_ListTransactionEvents.html)  | 블록체인에서 트랜잭션의 이벤트를 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactions.html](${APIReferenceDocPage}API_ListTransactions.html)  | 블록체인에서 여러 트랜잭션을 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 

## Amazon Managed Blockchain 쿼리에서 정의한 리소스 유형
<a name="amazonmanagedblockchainquery-resources-for-iam-policies"></a>

Amazon Managed Blockchain 쿼리는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Managed Blockchain 쿼리에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## Amazon Managed Blockchain 쿼리에 사용되는 조건 키
<a name="amazonmanagedblockchainquery-policy-keys"></a>

Managed Blockchain 쿼리에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Managed Grafana에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmanagedgrafana"></a>

Amazon Managed Grafana(서비스 접두사: `grafana`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/grafana/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/grafana/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Managed Grafana에서 정의한 작업
](#amazonmanagedgrafana-actions-as-permissions)
+ [

## Amazon Managed Grafana에서 정의한 리소스 유형
](#amazonmanagedgrafana-resources-for-iam-policies)
+ [

## Amazon Managed Grafana에 사용되는 조건 키
](#amazonmanagedgrafana-policy-keys)

## Amazon Managed Grafana에서 정의한 작업
<a name="amazonmanagedgrafana-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmanagedgrafana-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmanagedgrafana.html)

## Amazon Managed Grafana에서 정의한 리소스 유형
<a name="amazonmanagedgrafana-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmanagedgrafana-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:grafana:\$1\$1Region\$1:\$1\$1Account\$1:/workspaces/\$1\$1ResourceId\$1  |   [#amazonmanagedgrafana-aws_ResourceTag___TagKey_](#amazonmanagedgrafana-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Grafana에 사용되는 조건 키
<a name="amazonmanagedgrafana-policy-keys"></a>

Amazon Managed Grafana는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 요청에 태그 키가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Managed Service for Prometheus에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmanagedserviceforprometheus"></a>

Amazon Managed Service for Prometheus(서비스 접두사: `aps`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/prometheus/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/prometheus/latest/userguide/AMP-APIReference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Managed Service for Prometheus에서 정의한 작업
](#amazonmanagedserviceforprometheus-actions-as-permissions)
+ [

## Amazon Managed Service for Prometheus에서 정의한 리소스 유형
](#amazonmanagedserviceforprometheus-resources-for-iam-policies)
+ [

## Amazon Managed Service for Prometheus에 사용되는 조건 키
](#amazonmanagedserviceforprometheus-policy-keys)

## Amazon Managed Service for Prometheus에서 정의한 작업
<a name="amazonmanagedserviceforprometheus-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmanagedserviceforprometheus-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmanagedserviceforprometheus.html)

## Amazon Managed Service for Prometheus에서 정의한 리소스 유형
<a name="amazonmanagedserviceforprometheus-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmanagedserviceforprometheus-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:rulegroupsnamespace/\$1\$1WorkspaceId\$1/\$1\$1Namespace\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:anomalydetector/\$1\$1WorkspaceId\$1/\$1\$1AnomalyDetectorId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:scraper/\$1\$1ScraperId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Service for Prometheus에 사용되는 조건 키
<a name="amazonmanagedserviceforprometheus-policy-keys"></a>

Amazon Managed Service for Prometheus는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Managed Streaming for Apache Kafka에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmanagedstreamingforapachekafka"></a>

Amazon Managed Streaming for Apache Kafka(서비스 접두사: `kafka`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/msk/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/msk/1.0/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/msk/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Managed Streaming for Apache Kafka에서 정의한 작업
](#amazonmanagedstreamingforapachekafka-actions-as-permissions)
+ [

## Amazon Managed Streaming for Apache Kafka에서 정의한 리소스 유형
](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies)
+ [

## Amazon Managed Streaming for Apache Kafka에 사용되는 조건 키
](#amazonmanagedstreamingforapachekafka-policy-keys)

## Amazon Managed Streaming for Apache Kafka에서 정의한 작업
<a name="amazonmanagedstreamingforapachekafka-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html)

## Amazon Managed Streaming for Apache Kafka에서 정의한 리소스 유형
<a name="amazonmanagedstreamingforapachekafka-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmanagedstreamingforapachekafka-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html](https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1VpcOwnerAccount\$1:vpc-connection/\$1\$1ClusterOwnerAccount\$1/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html](https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:replicator/\$1\$1ReplicatorName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## Amazon Managed Streaming for Apache Kafka에 사용되는 조건 키
<a name="amazonmanagedstreamingforapachekafka-policy-keys"></a>

Amazon Managed Streaming for Apache Kafka는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys)  | 요청에 활성화된 퍼블릭 액세스가 있는지를 기준으로 액세스를 필터링합니다. | 부울 | 

# Amazon Managed Streaming for Kafka Connect에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmanagedstreamingforkafkaconnect"></a>

Amazon Managed Streaming for Kafka Connect(서비스 접두사: `kafkaconnect`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/MSKC/latest/mskc/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Managed Streaming for Kafka Connect에서 정의한 작업
](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions)
+ [

## Amazon Managed Streaming for Kafka Connect에서 정의한 리소스 유형
](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies)
+ [

## Amazon Managed Streaming for Kafka Connect에서 사용되는 조건 키
](#amazonmanagedstreamingforkafkaconnect-policy-keys)

## Amazon Managed Streaming for Kafka Connect에서 정의한 작업
<a name="amazonmanagedstreamingforkafkaconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmanagedstreamingforkafkaconnect.html)

## Amazon Managed Streaming for Kafka Connect에서 정의한 리소스 유형
<a name="amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:custom-plugin/\$1\$1CustomPluginName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:worker-configuration/\$1\$1WorkerConfigurationName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector-operation/\$1\$1ConnectorName\$1/\$1\$1ConnectorUUID\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Streaming for Kafka Connect에서 사용되는 조건 키
<a name="amazonmanagedstreamingforkafkaconnect-policy-keys"></a>

Amazon Managed Streaming for Kafka Connect는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Managed Workflows for Apache Airflow에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmanagedworkflowsforapacheairflow"></a>

Amazon Managed Workflows for Apache Airflow(서비스 접두사: `airflow`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mwaa/latest/userguide/what-is-mwaa.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mwaa/latest/API/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mwaa/latest/userguide/manage-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Managed Workflows for Apache Airflow에서 정의한 작업
](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions)
+ [

## Amazon Managed Workflows for Apache Airflow에서 정의한 리소스 유형
](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies)
+ [

## Amazon Managed Workflows for Apache Airflow에 사용되는 조건 키
](#amazonmanagedworkflowsforapacheairflow-policy-keys)

## Amazon Managed Workflows for Apache Airflow에서 정의한 작업
<a name="amazonmanagedworkflowsforapacheairflow-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmanagedworkflowsforapacheairflow.html)

## Amazon Managed Workflows for Apache Airflow에서 정의한 리소스 유형
<a name="amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html](https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentName\$1  |  | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html](https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:role/\$1\$1EnvironmentName\$1/\$1\$1RoleName\$1  |  | 

## Amazon Managed Workflows for Apache Airflow에 사용되는 조건 키
<a name="amazonmanagedworkflowsforapacheairflow-policy-keys"></a>

Amazon Managed Workflows for Apache Airflow는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# 에 사용되는 작업, 리소스 및 조건 키 AWS Marketplace
<a name="list_awsmarketplace"></a>

AWS Marketplace (서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 에서 정의한 작업 AWS Marketplace
](#awsmarketplace-actions-as-permissions)
+ [

## 에서 정의한 리소스 유형 AWS Marketplace
](#awsmarketplace-resources-for-iam-policies)
+ [

## 에 대한 조건 키 AWS Marketplace
](#awsmarketplace-policy-keys)

## 에서 정의한 작업 AWS Marketplace
<a name="awsmarketplace-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplace-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 수신 구독 요청을 승인할 수 있는 권한을 부여합니다(구독 확인이 필요한 제품을 제공하는 공급자의 경우). | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약 취소 요청을 수락할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 결제 요청을 수락할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약 요청을 수락할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약에 대한 결제 조정 요청을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 보류 중인 계약 취소 요청을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 결제 요청을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 구독 확인이 필요한 제품에 대해 보류 중인 구독 요청을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약 요청을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약에 대한 메타데이터를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 수신 구독 요청의 세부 정보를 볼 수 있는 권한을 부여합니다(구독 확인이 필요한 제품을 제공하는 공급자의 경우). | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약 취소 요청의 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약에 연결된 자격을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 결제 요청에 대한 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 구독 확인이 필요한 데이터 제품에 대한 구독 요청의 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약의 약관 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 결제 조정 요청의 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 수신 구독 요청을 나열할 수 있는 권한을 부여합니다(구독 확인이 필요한 제품을 제공하는 공급자의 경우). | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약 취소 요청을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약에 연결된 요금을 볼 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약의 인보이스 행 항목을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약에 대한 결제 요청을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 구독 확인이 필요한 제품에 대해 구독 요청을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 결제 조정 요청을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약과 관련된 자격의 세부 정보를 볼 수 있는 권한을 부여합니다. 참고: Marketplace 구매에는 이 작업이 적용되지 않습니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 수신 구독 요청을 거절할 수 있는 권한을 부여합니다(구독 확인이 필요한 제품을 제공하는 공급자의 경우). | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약 취소 요청을 거부할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 결제 요청을 거부할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약을 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약 취소 요청을 보낼 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 결제 요청을 보낼 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 AWS Marketplace 제품을 구독할 수 있는 권한을 부여합니다. 구독 확인이 필요한 제품에 대한 구독 요청을 보낼 수 있는 기능이 포함되어 있습니다. 기존 구독에 대해 자동 갱신을 활성화하는 기능이 포함되어 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 AWS Marketplace 제품에 대한 구독을 제거할 수 있는 권한을 부여합니다. 기존 구독에 대한 자동 갱신을 비활성화하는 기능이 포함되어 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 잠재 구독자의 정보를 삭제하는 기능을 포함하여 수신 구독 요청을 변경할 수 있는 권한을 부여합니다(구독 확인이 필요한 제품을 제공하는 공급자의 경우). | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계약에 연결된 요금에 대한 구매 주문을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 사용자에게 계정의 구독을 볼 수 있는 권한을 부여합니다. | List |  |  |  | 

## 에서 정의한 리소스 유형 AWS Marketplace
<a name="awsmarketplace-resources-for-iam-policies"></a>

AWS Marketplace 는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## 에 대한 조건 키 AWS Marketplace
<a name="awsmarketplace-policy-keys"></a>

AWS Marketplace 는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 계약 유형을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 계약 당사자 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  |  AWS Marketplace RedHat OpenShift 및 Bedrock 제품의 제품 ID를 기준으로 액세스를 필터링합니다. 참고:이 조건 키를 사용하면의 제품에 대한 액세스가 제한되지 않습니다. AWS Marketplace | ArrayOfString | 

# AWS Marketplace 카탈로그에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacecatalog"></a>

AWS Marketplace 카탈로그(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace 카탈로그에서 정의한 작업
](#awsmarketplacecatalog-actions-as-permissions)
+ [

## AWS Marketplace 카탈로그에서 정의한 리소스 유형
](#awsmarketplacecatalog-resources-for-iam-policies)
+ [

## AWS Marketplace 카탈로그에 사용되는 조건 키
](#awsmarketplacecatalog-policy-keys)

## AWS Marketplace 카탈로그에서 정의한 작업
<a name="awsmarketplacecatalog-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacecatalog-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmarketplacecatalog.html)

## AWS Marketplace 카탈로그에서 정의한 리소스 유형
<a name="awsmarketplacecatalog-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmarketplacecatalog-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/\$1\$1EntityType\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/ChangeSet/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1::\$1\$1Catalog\$1/Assessment/\$1\$1ResourceId\$1  |  | 

## AWS Marketplace 카탈로그에 사용되는 조건 키
<a name="awsmarketplacecatalog-policy-keys"></a>

AWS Marketplace 카탈로그는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | StartChangeSet 요청의 의도 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | StartChangeSet 요청의 변경 유형별로 액세스를 필터링합니다. | 문자열 | 

# AWS Marketplace Commerce Analytics Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacecommerceanalyticsservice"></a>

AWS Marketplace Commerce Analytics Service(서비스 접두사: `marketplacecommerceanalytics`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://s3.amazonaws.com/awsmp-loadforms/AWS-Marketplace-Commerce-Analytics-Service-Onboarding-and-Technical-Guide.pdf)하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace 상거래 분석 서비스에서 정의한 작업
](#awsmarketplacecommerceanalyticsservice-actions-as-permissions)
+ [

## AWS Marketplace Commerce Analytics Service에서 정의한 리소스 유형
](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies)
+ [

## AWS Marketplace 상거래 분석 서비스의 조건 키
](#awsmarketplacecommerceanalyticsservice-policy-keys)

## AWS Marketplace 상거래 분석 서비스에서 정의한 작업
<a name="awsmarketplacecommerceanalyticsservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   GenerateDataSet  | Amazon S3 버킷에 게시할 데이터 집합을 요청합니다. | Write |  |  |  | 
|   StartSupportDataExport  | Amazon S3 버킷에 게시할 지원 데이터 세트를 요청합니다. | 쓰기 |  |  |  | 

## AWS Marketplace Commerce Analytics Service에서 정의한 리소스 유형
<a name="awsmarketplacecommerceanalyticsservice-resources-for-iam-policies"></a>

AWS Marketplace 상거래 분석 서비스는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Commerce Analytics Service에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## AWS Marketplace 상거래 분석 서비스의 조건 키
<a name="awsmarketplacecommerceanalyticsservice-policy-keys"></a>

CAS에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace 배포 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacedeploymentservice"></a>

AWS Marketplace 배포 서비스(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace 배포 서비스에서 정의한 작업
](#awsmarketplacedeploymentservice-actions-as-permissions)
+ [

## AWS Marketplace 배포 서비스에서 정의한 리소스 유형
](#awsmarketplacedeploymentservice-resources-for-iam-policies)
+ [

## AWS Marketplace 배포 서비스의 조건 키
](#awsmarketplacedeploymentservice-policy-keys)

## AWS Marketplace 배포 서비스에서 정의한 작업
<a name="awsmarketplacedeploymentservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacedeploymentservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmarketplacedeploymentservice.html)

## AWS Marketplace 배포 서비스에서 정의한 리소스 유형
<a name="awsmarketplacedeploymentservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmarketplacedeploymentservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:DeploymentParameter:catalogs/\$1\$1CatalogName\$1/products/\$1\$1ProductId\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_](#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_](#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_TagKeys](#awsmarketplacedeploymentservice-aws_TagKeys)   | 

## AWS Marketplace 배포 서비스의 조건 키
<a name="awsmarketplacedeploymentservice-policy-keys"></a>

AWS Marketplace Deployment Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Marketplace Discovery에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacediscovery"></a>

AWS Marketplace Discovery(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-getting-started.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/discovery-api.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace Discovery에서 정의한 작업
](#awsmarketplacediscovery-actions-as-permissions)
+ [

## AWS Marketplace Discovery에서 정의한 리소스 유형
](#awsmarketplacediscovery-resources-for-iam-policies)
+ [

## AWS Marketplace Discovery에 사용되는 조건 키
](#awsmarketplacediscovery-policy-keys)

## AWS Marketplace Discovery에서 정의한 작업
<a name="awsmarketplacediscovery-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacediscovery-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html)  | 사용자에게 비공개 제안을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 

## AWS Marketplace Discovery에서 정의한 리소스 유형
<a name="awsmarketplacediscovery-resources-for-iam-policies"></a>

AWS Marketplace Discovery는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Discovery에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Marketplace Discovery에 사용되는 조건 키
<a name="awsmarketplacediscovery-policy-keys"></a>

Marketplace Discovery에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace 권한 부여 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplaceentitlementservice"></a>

AWS Marketplace Entitlement Service(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace 권한 부여 서비스에서 정의한 작업
](#awsmarketplaceentitlementservice-actions-as-permissions)
+ [

## AWS Marketplace Entitlement Service에서 정의한 리소스 유형
](#awsmarketplaceentitlementservice-resources-for-iam-policies)
+ [

## AWS Marketplace 권한 부여 서비스에 사용되는 조건 키
](#awsmarketplaceentitlementservice-policy-keys)

## AWS Marketplace 권한 부여 서비스에서 정의한 작업
<a name="awsmarketplaceentitlementservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplaceentitlementservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html)  | 지정된 제품에 대한 권한 값을 검색할 수 있는 권한을 부여합니다. 결과는 고객 식별자 또는 제품 치수를 기준으로 필터링할 수 있습니다. | 읽기 |  |  |  | 

## AWS Marketplace Entitlement Service에서 정의한 리소스 유형
<a name="awsmarketplaceentitlementservice-resources-for-iam-policies"></a>

AWS Marketplace 권한 부여 서비스는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Entitlement Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Marketplace 권한 부여 서비스에 사용되는 조건 키
<a name="awsmarketplaceentitlementservice-policy-keys"></a>

Marketplace Entitlement에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace Image Building Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplaceimagebuildingservice"></a>

AWS Marketplace Image Building Service(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/buyerguide/completing-prerequisite-steps.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace Image Building Service에서 정의한 작업
](#awsmarketplaceimagebuildingservice-actions-as-permissions)
+ [

## AWS Marketplace Image Building Service에서 정의한 리소스 유형
](#awsmarketplaceimagebuildingservice-resources-for-iam-policies)
+ [

## AWS Marketplace Image Building Service에 사용되는 조건 키
](#awsmarketplaceimagebuildingservice-policy-keys)

## AWS Marketplace Image Building Service에서 정의한 작업
<a name="awsmarketplaceimagebuildingservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplaceimagebuildingservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [권한만 해당] | 빌드 ID로 식별되는 이미지 빌드를 설명합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [권한만 해당] | 이미지 빌드를 나열합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [권한만 해당] | 이미지 빌드를 시작합니다. | 쓰기 |  |  |  | 

## AWS Marketplace Image Building Service에서 정의한 리소스 유형
<a name="awsmarketplaceimagebuildingservice-resources-for-iam-policies"></a>

AWS Marketplace Image Building Service는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Image Building Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Marketplace Image Building Service에 사용되는 조건 키
<a name="awsmarketplaceimagebuildingservice-policy-keys"></a>

Marketplace Image Build에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace Management Portal에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacemanagementportal"></a>

AWS Marketplace Management Portal(서비스 접두사: `aws-marketplace-management`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace Management Portal에서 정의한 작업
](#awsmarketplacemanagementportal-actions-as-permissions)
+ [

## AWS Marketplace Management Portal에서 정의한 리소스 유형
](#awsmarketplacemanagementportal-resources-for-iam-policies)
+ [

## AWS Marketplace Management Portal에 사용되는 조건 키
](#awsmarketplacemanagementportal-policy-keys)

## AWS Marketplace Management Portal에서 정의한 작업
<a name="awsmarketplacemanagementportal-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacemanagementportal-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 추가 판매자 알림 수신자를 볼 수 있는 권한 부여 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 은행 계좌 확인 상태를 볼 수 있는 권한 부여 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 부사용자 계정 확인 상태를 볼 수 있는 권한 부여 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 계정 확인 상태를 볼 수 있는 권한 부여 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 추가 판매자 알림 수신자를 업데이트할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 은행 계좌 확인 상태를 업데이트할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 부사용자 계정 확인 상태를 업데이트할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] | 계좌 확인 상태를 업데이트할 수 있는 권한 부여 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] |  AWS Marketplace Management Portal 내의 파일 업로드 페이지에 대한 액세스 허용 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] |  AWS Marketplace Management Portal 내의 마케팅 페이지에 대한 액세스 허용 | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] |  AWS Marketplace Management Portal 내의 보고서 페이지에 대한 액세스 허용 | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] |  AWS Marketplace Management Portal 내의 설정 페이지에 대한 액세스 허용 | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [권한만 해당] |  AWS Marketplace Management Portal 내의 고객 지원 자격 페이지에 대한 액세스 허용 | List |  |  |  | 

## AWS Marketplace Management Portal에서 정의한 리소스 유형
<a name="awsmarketplacemanagementportal-resources-for-iam-policies"></a>

AWS Marketplace Management Portal은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Management Portal에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Marketplace Management Portal에 사용되는 조건 키
<a name="awsmarketplacemanagementportal-policy-keys"></a>

Marketplace Portal에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace 측정 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacemeteringservice"></a>

AWS Marketplace 측정 서비스(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/APIReference/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/userguide/iam-user-policy-for-aws-marketplace-actions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace 측정 서비스에서 정의한 작업
](#awsmarketplacemeteringservice-actions-as-permissions)
+ [

## AWS Marketplace 측정 서비스에서 정의한 리소스 유형
](#awsmarketplacemeteringservice-resources-for-iam-policies)
+ [

## AWS Marketplace 측정 서비스에 사용되는 조건 키
](#awsmarketplacemeteringservice-policy-keys)

## AWS Marketplace 측정 서비스에서 정의한 작업
<a name="awsmarketplacemeteringservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacemeteringservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html)  | SaaS 애플리케이션의 고객 집합에 대해 미터링 레코드를 게시할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html)  | 미터링 레코드를 내보낼 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html)  | 유료 소프트웨어를 실행하는 고객이 제품을 구독하는지 확인할 AWS Marketplace수 있는 권한을 부여하여 무단 사용을 방지할 수 있습니다. ECS 태스크별 시간당 소프트웨어 사용량을 측정하고 사용량을 초 단위로 비례 배분합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html)  | 등록 토큰을 확인하여 CustomerIdentifier 및 제품 코드를 얻을 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Marketplace 측정 서비스에서 정의한 리소스 유형
<a name="awsmarketplacemeteringservice-resources-for-iam-policies"></a>

AWS Marketplace 측정 서비스는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Metering Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Marketplace 측정 서비스에 사용되는 조건 키
<a name="awsmarketplacemeteringservice-policy-keys"></a>

Marketplace Metering에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace Private Marketplace에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplaceprivatemarketplace"></a>

AWS Marketplace Private Marketplace(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace Private Marketplace에서 정의한 작업
](#awsmarketplaceprivatemarketplace-actions-as-permissions)
+ [

## AWS Marketplace Private Marketplace에서 정의한 리소스 유형
](#awsmarketplaceprivatemarketplace-resources-for-iam-policies)
+ [

## AWS Marketplace Private Marketplace에 사용되는 조건 키
](#awsmarketplaceprivatemarketplace-policy-keys)

## AWS Marketplace Private Marketplace에서 정의한 작업
<a name="awsmarketplaceprivatemarketplace-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplaceprivatemarketplace-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [권한만 해당] | Private Marketplace와 연결할 제품에 대한 요청을 승인할 수 있는 권한을 부여합니다. 사용자에게 권한이 있고 AWS 조직의 서비스 제어 정책에서 허용하는 경우 조직의 모든 계정에서이 작업을 수행할 수 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [권한만 해당] | Private Marketplace와 연결할 제품에 대한 새 요청을 생성할 수 있는 권한을 부여합니다. 사용자에게 권한이 있고 AWS 조직의 서비스 제어 정책에서 허용하는 경우 조직의 모든 계정에서이 작업을 수행할 수 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [권한만 해당] | Private Marketplace의 요청 및 관련 제품에 대해 설명할 수 있는 권한을 부여합니다. 사용자에게 권한이 있고 AWS 조직의 서비스 제어 정책에서 허용하는 경우 조직의 모든 계정에서이 작업을 수행할 수 있습니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [권한만 해당] | Private Marketplace와 연결할 제품에 대한 요청을 거부할 수 있는 권한을 부여합니다. 사용자에게 권한이 있고 AWS 조직의 서비스 제어 정책에서 허용하는 경우 조직의 모든 계정에서이 작업을 수행할 수 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [권한만 해당] | Private Marketplace의 요청 및 관련 제품에 대한 쿼리 가능한 목록을 가져올 수 있는 권한을 부여합니다. 사용자에게 권한이 있고 AWS 조직의 서비스 제어 정책에서 허용하는 경우 조직의 모든 계정에서이 작업을 수행할 수 있습니다. | List |  |  |  | 

## AWS Marketplace Private Marketplace에서 정의한 리소스 유형
<a name="awsmarketplaceprivatemarketplace-resources-for-iam-policies"></a>

AWS Marketplace Private Marketplace는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Private Marketplace에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정하세요.

## AWS Marketplace Private Marketplace에 사용되는 조건 키
<a name="awsmarketplaceprivatemarketplace-policy-keys"></a>

Private Marketplace에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace Procurement Systems Integration에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplaceprocurementsystemsintegration"></a>

AWS Marketplace Procurement Systems Integration(서비스 접두사: `aws-marketplace`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace Procurement Systems Integration에서 정의한 작업
](#awsmarketplaceprocurementsystemsintegration-actions-as-permissions)
+ [

## AWS Marketplace Procurement Systems Integration에서 정의한 리소스 유형
](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies)
+ [

## AWS Marketplace Procurement Systems Integration에 사용되는 조건 키
](#awsmarketplaceprocurementsystemsintegration-policy-keys)

## AWS Marketplace Procurement Systems Integration에서 정의한 작업
<a name="awsmarketplaceprocurementsystemsintegration-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [권한만 해당] | 개별 계정 또는 존재하는 경우 전체 AWS 조직에 대한 조달 시스템 통합 구성(예: Coupa)을 설명할 수 있는 권한을 부여합니다. 이 작업은 AWS Organization을 사용하는 경우에만 마스터 계정에서 수행할 수 있습니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [권한만 해당] | 개별 계정 또는 전체 AWS 조직에 대해 조달 시스템 통합 구성(예: Coupa)을 생성하거나 업데이트할 수 있는 권한을 부여합니다. 이 작업은 AWS Organization을 사용하는 경우에만 마스터 계정에서 수행할 수 있습니다. | 쓰기 |  |  |  | 

## AWS Marketplace Procurement Systems Integration에서 정의한 리소스 유형
<a name="awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies"></a>

AWS Marketplace Procurement Systems Integration은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Marketplace Procurement Systems Integration에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Marketplace Procurement Systems Integration에 사용되는 조건 키
<a name="awsmarketplaceprocurementsystemsintegration-policy-keys"></a>

Marketplace Procurement Integration에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace 보고에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacereporting"></a>

AWS Marketplace 보고(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/APIReference/reporting-apis.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/APIReference/permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace 보고에서 정의한 작업
](#awsmarketplacereporting-actions-as-permissions)
+ [

## AWS Marketplace 보고에서 정의한 리소스 유형
](#awsmarketplacereporting-resources-for-iam-policies)
+ [

## AWS Marketplace 보고에 사용되는 조건 키
](#awsmarketplacereporting-policy-keys)

## AWS Marketplace 보고에서 정의한 작업
<a name="awsmarketplacereporting-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacereporting-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html)  | 구매자의 AWS Marketplace 구매 데이터를 보여주는 대시보드를 볼 수 있는 권한을 부여합니다. | 읽기 |   [#awsmarketplacereporting-Dashboard](#awsmarketplacereporting-Dashboard)   |  |  | 

## AWS Marketplace 보고에서 정의한 리소스 유형
<a name="awsmarketplacereporting-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmarketplacereporting-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## AWS Marketplace 보고에 사용되는 조건 키
<a name="awsmarketplacereporting-policy-keys"></a>

Marketplace Reporting에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace 판매자 보고를 위한 작업, 리소스 및 조건 키
<a name="list_awsmarketplacesellerreporting"></a>

AWS Marketplace 판매자 보고(서비스 접두사: `aws-marketplace`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace 판매자 보고에서 정의한 작업
](#awsmarketplacesellerreporting-actions-as-permissions)
+ [

## AWS Marketplace 판매자 보고에서 정의한 리소스 유형
](#awsmarketplacesellerreporting-resources-for-iam-policies)
+ [

## AWS Marketplace 판매자 보고를 위한 조건 키
](#awsmarketplacesellerreporting-policy-keys)

## AWS Marketplace 판매자 보고에서 정의한 작업
<a name="awsmarketplacesellerreporting-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacesellerreporting-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  | 판매자 대시보드를 볼 수 있는 권한을 부여합니다. | 읽기 |   [#awsmarketplacesellerreporting-SellerDashboard](#awsmarketplacesellerreporting-SellerDashboard)   |  |  | 

## AWS Marketplace 판매자 보고에서 정의한 리소스 유형
<a name="awsmarketplacesellerreporting-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmarketplacesellerreporting-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## AWS Marketplace 판매자 보고를 위한 조건 키
<a name="awsmarketplacesellerreporting-policy-keys"></a>

Marketplace Seller Reporting에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Marketplace Vendor Insights에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmarketplacevendorinsights"></a>

AWS Marketplace Vendor Insights(서비스 접두사: `vendor-insights`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/marketplace/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/marketplace/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/marketplace/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Marketplace Vendor Insights에서 정의한 작업
](#awsmarketplacevendorinsights-actions-as-permissions)
+ [

## AWS Marketplace Vendor Insights에서 정의한 리소스 유형
](#awsmarketplacevendorinsights-resources-for-iam-policies)
+ [

## AWS Marketplace Vendor Insights에 사용되는 조건 키
](#awsmarketplacevendorinsights-policy-keys)

## AWS Marketplace Vendor Insights에서 정의한 작업
<a name="awsmarketplacevendorinsights-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmarketplacevendorinsights-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)

## AWS Marketplace Vendor Insights에서 정의한 리소스 유형
<a name="awsmarketplacevendorinsights-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmarketplacevendorinsights-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::data-source:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::security-profile:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 

## AWS Marketplace Vendor Insights에 사용되는 조건 키
<a name="awsmarketplacevendorinsights-policy-keys"></a>

AWS Marketplace Vendor Insights는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS MCP Server에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmcpserver"></a>

AWS MCP Server(서비스 접두사: `aws-mcp`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-mcp/latest/userguide/what-is-mcp-server.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-mcp/latest/userguide/understanding-mcp-server-tools.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS MCP Server에서 정의한 작업
](#awsmcpserver-actions-as-permissions)
+ [

## AWS MCP Server에서 정의한 리소스 유형
](#awsmcpserver-resources-for-iam-policies)
+ [

## AWS MCP Server에 사용되는 조건 키
](#awsmcpserver-policy-keys)

## AWS MCP Server에서 정의한 작업
<a name="awsmcpserver-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmcpserver-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | MCP 서비스에서 읽기 전용 도구를 호출할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | MCP Service에서 AWS 읽기 및 쓰기 API를 호출할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | MCP 서비스를 사용할 수 있는 권한을 부여합니다. | List |  |  |  | 

## AWS MCP Server에서 정의한 리소스 유형
<a name="awsmcpserver-resources-for-iam-policies"></a>

AWS MCP Server는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS MCP 서버에 대한 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

## AWS MCP Server에 사용되는 조건 키
<a name="awsmcpserver-policy-keys"></a>

AWS MCP에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Mechanical Turk에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmechanicalturk"></a>

Amazon Mechanical Turk(서비스 접두사: `mechanicalturk`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/SetUp.html#create-iam-user-or-role)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Mechanical Turk에서 정의한 작업
](#amazonmechanicalturk-actions-as-permissions)
+ [

## Amazon Mechanical Turk에서 정의한 리소스 유형
](#amazonmechanicalturk-resources-for-iam-policies)
+ [

## Amazon Mechanical Turk에 사용되는 조건 키
](#amazonmechanicalturk-policy-keys)

## Amazon Mechanical Turk에서 정의한 작업
<a name="amazonmechanicalturk-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmechanicalturk-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html)  | AcceptQualificationRequest 작업은 자격에 대한 작업자의 요청을 허용합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html)  | ApproveAssignment 작업은 완료된 배정의 결과를 승인합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html)  | AssociateQualificationWithWorker 작업은 작업자에게 자격을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html)  | CreateAdditionalAssignmentsForHIT 작업은 기존 HIT의 최대 배정 수를 늘립니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html)  | CreateHIT 작업은 새로운 HIT(인간 지능 작업)를 생성합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html)  | CreateHITType 작업은 새 HIT 유형을 생성합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html)  | CreateHITWithHITType 작업은 CreateHITType 작업에 의해 생성된 기존 HITTypeID를 사용하여 새로운 HIT(인간 지능 작업)를 생성합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html)  | CreateQualificationType 작업은 QualificationType 데이터 구조에 의해 표현되는 새로운 자격 유형을 생성합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html)  | CreateWorkerBlock 작업은 작업자가 HIT에서 작업을 못하게 할 수 있습니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html)  | DeleteHIT 작업은 더 이상 필요하지 않은 HIT를 폐기합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html)  | DeleteQualificationType 작업은 자격 유형을 폐기하고 해당 자격 유형과 연결된 모든 HIT 유형을 폐기합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html)  | DeleteWorkerBlock 작업은 HIT에서 작업이 차단된 작업자를 복구시킵니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html)  | DisassociateQualificationFromWorker 작업은 사용자에게 이전에 부여된 자격을 취소합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html)  | GetAccountBalance 작업은 Amazon Mechanical Turk 계정에서 금액을 검색합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html)  | GetAssignment는 배정의 ID를 사용하여 AssignmentStatus 값(Submitted(제출), Approved(승인) 또는 Rejected(거부))을 가진 배정을 검색합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html)  | GetFileUploadURL 작업은 임시 URL을 생성하고 반환합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html)  | GetHIT 작업은 지정된 HIT에 관한 세부 정보를 검색합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html)  | GetQualificationScore 작업은 주어진 자격 유형을 위한 작업자의 자격 값을 반환합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html)  | GetQualificationType 작업은 ID를 사용하여 자격 유형에 대한 정보를 검색합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html)  | ListAssignmentsForHIT 작업은 HIT에 대해 완료된 배정을 검색합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html)  | ListBonusPayments 작업은 주어진 HIT 또는 배정에 대해 작업자에게 지불한 보상 금액을 검색합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html)  | ListHITs 작업은 요청자의 HIT를 모두 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html)  | ListHITsForQualificationType 작업은 QualificationRequirement에 대해 지정된 QualififcationType을 사용하는 HIT를 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html)  | ListQualificationRequests 작업은 특정 자격 유형의 자격에 대한 요청을 검색합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html)  | ListQualificationTypes 작업은 지정된 검색 쿼리를 사용하여 자격 유형을 검색하고 자격 유형의 목록을 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html)  | ListReviewPolicyResultsForHIT 작업은 CreateHIT 작업 동안 검토 정책을 실행하는 중에 취해진 작업 및 계산된 결과를 검색합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html)  | ListReviewableHITs 작업은 승인 또는 거부되지 않은 요청자의 모든 HIT를 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html)  | ListWorkersBlocks 작업은 HIT에서의 작업이 차단된 작업자의 목록을 검색합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html)  | ListWorkersWithQualificationType 작업은 지정된 자격 유형을 가진 모든 작업자를 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html)  | NotifyWorkers 작업은 Worker ID로 지정하는 한 명 이상의 작업자에게 이메일을 보냅니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html)  | RejectAssignment 작업은 완료된 배정의 결과를 거부합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html)  | RejectQualificationRequest 작업은 자격에 대한 사용자의 요청을 거부합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html)  | SendBonus 작업은 계정으로부터 금액의 결제를 작업자에게 발급합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html)  | SendTestEventNotification 작업은 마치 제공된 알림 지정에 따라 HIT 이벤트가 발생한 것처럼, Amazon Mechanical Turk가 알림 메시지를 보내도록 합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html)  | UpdateExpirationForHIT 작업을 사용하면 HIT의 만료 시간을 현재 만료 이상으로 연장하거나 HIT를 즉시 만료할 수 있습니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html)  | UpdateHITReviewStatus 작업은 HIT의 상태를 토글합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html)  | UpdateHITTypeOfHIT 작업을 통해 HIT의 HITType 속성을 변경할 수 있습니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html)  | UpdateNotificationSettings 작업은 HIT 유형에 대한 알림을 생성, 업데이트, 비활성화 또는 재활성화합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html)  | UpdateQualificationType 작업은 QualificationType 데이터 구조로 표현되는 기존 자격 유형의 속성을 수정합니다. | Write |  |  |  | 

## Amazon Mechanical Turk에서 정의한 리소스 유형
<a name="amazonmechanicalturk-resources-for-iam-policies"></a>

Amazon Mechanical Turk는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Mechanical Turk에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon Mechanical Turk에 사용되는 조건 키
<a name="amazonmechanicalturk-policy-keys"></a>

MechanicalTurk에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon MemoryDB에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmemorydb"></a>

Amazon MemoryDB(서비스 접두사: `memorydb`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/memorydb/index.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon MemoryDB에서 정의한 작업
](#amazonmemorydb-actions-as-permissions)
+ [

## Amazon MemoryDB에서 정의한 리소스 유형
](#amazonmemorydb-resources-for-iam-policies)
+ [

## Amazon MemoryDB에 사용되는 조건 키
](#amazonmemorydb-policy-keys)

## Amazon MemoryDB에서 정의한 작업
<a name="amazonmemorydb-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmemorydb-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
IAM에서 MemoryDB for Redis 정책을 생성할 때는 리소스 블록에 "\$1" 와일드카드 문자를 사용해야 합니다. IAM 정책에서 다음 MemoryDB for Redis API 작업 사용에 대한 자세한 내용은[MemoryDB 작업 및 IAM](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.APIRefrence.html)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmemorydb.html)

## Amazon MemoryDB에서 정의한 리소스 유형
<a name="amazonmemorydb-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmemorydb-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
유효하려면 ARN 문자열의 리소스 이름이 소문자여야 합니다.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregionparametergroup/\$1\$1MultiRegionParameterGroupName\$1  |  | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup/\$1\$1ParameterGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup/\$1\$1SubnetGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregioncluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   [#amazonmemorydb-memorydb_TLSEnabled](#amazonmemorydb-memorydb_TLSEnabled)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:acl/\$1\$1AclName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:reservednode/\$1\$1ReservationID\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 

## Amazon MemoryDB에 사용되는 조건 키
<a name="amazonmemorydb-policy-keys"></a>

Amazon MemoryDB는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청에 있는 TLSEnabled 파라미터 또는 기본 true 값(파라미터가 없는 경우)을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 요청의 UserAuthenticationMode.Type 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Message Delivery Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmessagedeliveryservice"></a>

Amazon Message Delivery Service(서비스 접두사: `ec2messages`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/systems-manager/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Message Delivery Service에서 정의한 작업
](#amazonmessagedeliveryservice-actions-as-permissions)
+ [

## Amazon Message Delivery Service에서 정의한 리소스 유형
](#amazonmessagedeliveryservice-resources-for-iam-policies)
+ [

## Amazon Message Delivery Service에 사용되는 조건 키
](#amazonmessagedeliveryservice-policy-keys)

## Amazon Message Delivery Service에서 정의한 작업
<a name="amazonmessagedeliveryservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmessagedeliveryservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 메시지가 다시 전달되지 않도록 메시지를 확인할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 메시지를 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 메시지 전송을 실패하게 하여(메시지를 성공적으로 처리할 수 없음을 의미함), 회신하거나 다시 전달할 수 없게 하는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 트래픽을 메시지에 대하여 지정된 대상을 기반으로 정확한 엔드포인트로 라우팅할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 긴 폴링을 사용하여 메시지를 클라이언트/인스턴스에 전달할 수 있는 권한을 부여합니다. | Read |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 답변을 클라이언트/인스턴스에서 업스트림 서비스로 전송할 수 있는 권한을 부여합니다. | Write |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 

## Amazon Message Delivery Service에서 정의한 리소스 유형
<a name="amazonmessagedeliveryservice-resources-for-iam-policies"></a>

Amazon 메시지 전송 서비스는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon 메시지 전송 서비스에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon Message Delivery Service에 사용되는 조건 키
<a name="amazonmessagedeliveryservice-policy-keys"></a>

Amazon Message Delivery Service에서는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | 요청이 시작된 인스턴스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | 요청이 이루어진 AWS Systems Manager 관리형 인스턴스의 Amazon 리소스 이름(ARN)을 확인하여 액세스를 필터링합니다. EC2 인스턴스 프로파일과 연결된 IAM 역할을 통해 인증된 관리형 인스턴스에서 요청이 제공되면 이 키가 표시되지 않습니다. | ARN | 

# Amazon Message Gateway Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmessagegatewayservice"></a>

Amazon Message Gateway Service(서비스 접두사: `ssmmessages`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Message Gateway Service에서 정의한 작업
](#amazonmessagegatewayservice-actions-as-permissions)
+ [

## Amazon Message Gateway Service에서 정의한 리소스 유형
](#amazonmessagegatewayservice-resources-for-iam-policies)
+ [

## Amazon Message Gateway Service에 사용되는 조건 키
](#amazonmessagegatewayservice-policy-keys)

## Amazon Message Gateway Service에서 정의한 작업
<a name="amazonmessagegatewayservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmessagegatewayservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 인스턴스가 Systems Manager 서비스에 제어 메시지를 보낼 제어 채널을 등록할 수 있는 권한을 부여합니다. | Write |  |   [#amazonmessagegatewayservice-ssm_SourceInstanceARN](#amazonmessagegatewayservice-ssm_SourceInstanceARN)   [#amazonmessagegatewayservice-ec2_SourceInstanceARN](#amazonmessagegatewayservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 인스턴스가 Systems Manager 서비스에 데이터 메시지를 보낼 데이터 채널을 등록할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 인스턴스에서 Systems Manager 서비스까지 등록된 제어 채널 스트림에 대한 웹소켓 연결을 열 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 인스턴스에서 Systems Manager 서비스까지 등록된 데이터 채널 스트림에 대한 웹소켓 연결을 열 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon Message Gateway Service에서 정의한 리소스 유형
<a name="amazonmessagegatewayservice-resources-for-iam-policies"></a>

Amazon Message Gateway Service는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Message Gateway Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## Amazon Message Gateway Service에 사용되는 조건 키
<a name="amazonmessagegatewayservice-policy-keys"></a>

Amazon Message Gateway Service는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | 요청이 시작된 인스턴스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | 요청이 이루어진 AWS Systems Manager 관리형 인스턴스의 Amazon 리소스 이름(ARN)을 확인하여 액세스를 필터링합니다. EC2 인스턴스 프로파일과 연결된 IAM 역할을 통해 인증된 관리형 인스턴스에서 요청이 제공되면 이 키가 표시되지 않습니다. | ARN | 

# .NET용 AWS Microservice Extractor에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmicroserviceextractorfor.net"></a>

AWS .NET용 마이크로서비스 추출기(서비스 접두사: `serviceextract`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Microservice Extractor for .NET에서 정의한 작업
](#awsmicroserviceextractorfor.net-actions-as-permissions)
+ [

## AWS Microservice Extractor for .NET에서 정의한 리소스 유형
](#awsmicroserviceextractorfor.net-resources-for-iam-policies)
+ [

## .NET용 AWS Microservice Extractor의 조건 키
](#awsmicroserviceextractorfor.net-policy-keys)

## AWS Microservice Extractor for .NET에서 정의한 작업
<a name="awsmicroserviceextractorfor.net-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmicroserviceextractorfor.net-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html) [권한만 해당] | .NET용 AWS Microservice Extractor 데스크톱 클라이언트에 필요한 구성을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## AWS Microservice Extractor for .NET에서 정의한 리소스 유형
<a name="awsmicroserviceextractorfor.net-resources-for-iam-policies"></a>

AWS .NET용 마이크로서비스 추출기는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. .NET용 AWS Microservice Extractor에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## .NET용 AWS Microservice Extractor의 조건 키
<a name="awsmicroserviceextractorfor.net-policy-keys"></a>

Microservice Extractor for .NET에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 마이그레이션 가속화 프로그램 크레딧에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmigrationaccelerationprogramcredits"></a>

AWS 마이그레이션 가속화 프로그램 크레딧(서비스 접두사: `mapcredits`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 마이그레이션 가속화 프로그램 크레딧에서 정의한 작업
](#awsmigrationaccelerationprogramcredits-actions-as-permissions)
+ [

## AWS 마이그레이션 가속화 프로그램 크레딧에서 정의한 리소스 유형
](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies)
+ [

## AWS 마이그레이션 가속화 프로그램 크레딧에 사용되는 조건 키
](#awsmigrationaccelerationprogramcredits-policy-keys)

## AWS 마이그레이션 가속화 프로그램 크레딧에서 정의한 작업
<a name="awsmigrationaccelerationprogramcredits-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [권한만 해당] | 사용자 관련 마이그레이션 가속화 프로그램 계약을 볼 수 있는 권한을 부여합니다 | List |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [권한만 해당] | 사용자의 결제자 계정과 관련된 마이그레이션 가속화 프로그램 계약 크레딧을 볼 수 있는 권한을 부여합니다 | List |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [권한만 해당] | 사용자의 결제자 계정과 관련된 마이그레이션 가속화 프로그램 계약의 적격 지출을 볼 수 있는 권한을 부여합니다 | List |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 

## AWS 마이그레이션 가속화 프로그램 크레딧에서 정의한 리소스 유형
<a name="awsmigrationaccelerationprogramcredits-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmigrationaccelerationprogramcredits-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  |  arn:\$1\$1Partition\$1:mapcredits:::\$1\$1Agreement\$1/\$1\$1AgreementId\$1  |  | 

## AWS 마이그레이션 가속화 프로그램 크레딧에 사용되는 조건 키
<a name="awsmigrationaccelerationprogramcredits-policy-keys"></a>

MapCredit에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Migration Hub에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmigrationhub"></a>

AWS Migration Hub(서비스 접두사: `mgh`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/migrationhub/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/migrationhub/latest/ug/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/migrationhub/latest/ug/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Migration Hub에서 정의한 작업
](#awsmigrationhub-actions-as-permissions)
+ [

## AWS Migration Hub에서 정의한 리소스 유형
](#awsmigrationhub-resources-for-iam-policies)
+ [

## AWS Migration Hub의 조건 키
](#awsmigrationhub-policy-keys)

## AWS Migration Hub에서 정의한 작업
<a name="awsmigrationhub-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmigrationhub-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmigrationhub.html)

## AWS Migration Hub에서 정의한 리소스 유형
<a name="awsmigrationhub-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmigrationhub-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1/migrationTask/\$1\$1Task\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-run/\$1\$1RunID\$1  |   [#awsmigrationhub-mgh_AutomationRunResourceRunID](#awsmigrationhub-mgh_AutomationRunResourceRunID)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-unit/\$1\$1AutomationUnitId\$1  |   [#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn](#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ConnectionArn\$1  |   [#awsmigrationhub-aws_ResourceTag___TagKey_](#awsmigrationhub-aws_ResourceTag___TagKey_)   [#awsmigrationhub-mgh_ConnectionResourceConnectionArn](#awsmigrationhub-mgh_ConnectionResourceConnectionArn)   | 

## AWS Migration Hub의 조건 키
<a name="awsmigrationhub-policy-keys"></a>

AWS Migration Hub는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html)  | AutomationRunResource 리소스 runID 식별자 | 문자열 | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html)  | AutomationUnitResource 리소스 automationUnitArn 식별자 | ARN | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn](https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn)  | ConnectionResource 리소스 connectionArn 식별자 | 문자열 | 

# AWS Migration Hub Orchestrator에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmigrationhuborchestrator"></a>

AWS Migration Hub Orchestrator(서비스 접두사: `migrationhub-orchestrator`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Migration Hub Orchestrator에서 정의한 작업
](#awsmigrationhuborchestrator-actions-as-permissions)
+ [

## AWS Migration Hub Orchestrator에서 정의한 리소스 유형
](#awsmigrationhuborchestrator-resources-for-iam-policies)
+ [

## AWS Migration Hub Orchestrator에 사용되는 조건 키
](#awsmigrationhuborchestrator-policy-keys)

## AWS Migration Hub Orchestrator에서 정의한 작업
<a name="awsmigrationhuborchestrator-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmigrationhuborchestrator-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmigrationhuborchestrator.html)

## AWS Migration Hub Orchestrator에서 정의한 리소스 유형
<a name="awsmigrationhuborchestrator-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmigrationhuborchestrator-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 

## AWS Migration Hub Orchestrator에 사용되는 조건 키
<a name="awsmigrationhuborchestrator-policy-keys"></a>

AWS Migration Hub Orchestrator는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Migration Hub Refactor Spaces에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmigrationhubrefactorspaces"></a>

AWS Migration Hub Refactor Spaces(서비스 접두사: `refactor-spaces`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Migration Hub Refactor Spaces에서 정의한 작업
](#awsmigrationhubrefactorspaces-actions-as-permissions)
+ [

## AWS Migration Hub Refactor Spaces에서 정의한 리소스 유형
](#awsmigrationhubrefactorspaces-resources-for-iam-policies)
+ [

## AWS Migration Hub Refactor Spaces에 사용되는 조건 키
](#awsmigrationhubrefactorspaces-policy-keys)

## AWS Migration Hub Refactor Spaces에서 정의한 작업
<a name="awsmigrationhubrefactorspaces-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmigrationhubrefactorspaces-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmigrationhubrefactorspaces.html)

## AWS Migration Hub Refactor Spaces에서 정의한 리소스 유형
<a name="awsmigrationhubrefactorspaces-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmigrationhubrefactorspaces-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/service/\$1\$1ServiceId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/route/\$1\$1RouteId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath](#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath)   | 

## AWS Migration Hub Refactor Spaces에 사용되는 조건 키
<a name="awsmigrationhubrefactorspaces-policy-keys"></a>

AWS Migration Hub Refactor Spaces는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 작업을 환경 내에서 응용 프로그램을 만든 계정으로만 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 리소스를 생성한 계정을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 작업을 애플리케이션 내에서 경로를 만든 계정으로만 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 작업을 애플리케이션 내에서 서비스를 만든 계정으로만 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 경로 지정의 경로를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Migration Hub Strategy Recommendations에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmigrationhubstrategyrecommendations"></a>

AWS Migration Hub Strategy Recommendations(서비스 접두사: `migrationhub-strategy`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Migration Hub Strategy Recommendations에서 정의한 작업
](#awsmigrationhubstrategyrecommendations-actions-as-permissions)
+ [

## AWS Migration Hub Strategy Recommendations에서 정의한 리소스 유형
](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies)
+ [

## AWS Migration Hub Strategy Recommendations에 사용되는 조건 키
](#awsmigrationhubstrategyrecommendations-policy-keys)

## AWS Migration Hub Strategy Recommendations에서 정의한 작업
<a name="awsmigrationhubstrategyrecommendations-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html)  | 수집기가 고객 환경에서 살펴봐야 할 각 안티 패턴에 대한 세부 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html)  | 애플리케이션의 세부 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html)  | 서버에서 실행 중인 애플리케이션에 대한 모든 권장 전략 및 도구 목록을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html)  | 진행 중인 평가의 상태를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html)  | 특정 가져오기 태스크에 대한 세부 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html)  | 최신 평가 ID를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html)  | 수집기에 서비스에서 정보를 수신할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html)  | 고객 마이그레이션/현대화 기본 설정을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html)  | 전체 요약을 검색할 수 있는 권한을 부여합니다(리호스팅 서버 수 및 전체 안티 패턴 수) | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html)  | 권장 사항 보고서에 대한 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html)  | 특정 서버에 대한 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html)  | 특정 서버에 대한 권장 전략 및 도구를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html)  | 고객의 vcenter 환경에서 분석 가능한 모든 서버 목록을 얻을 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html)  | 수집기가 고객 환경에서 살펴봐야 할 전체 안티 패턴의 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html)  | 고객 서버의 서버에서 실행 중인 모든 애플리케이션의 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html)  | 고객이 설치한 모든 수집기의 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html)  | 고객이 수행한 모든 가져오기 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html)  | 수집기가 평가해야 하는 바이너리 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html)  | 고객 환경의 모든 서버 목록을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html)  | 서비스로 로그를 전송할 수 있는 권한을 수집기에 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html)  | 서비스로 지표를 전송할 수 있는 권한을 수집기에 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html)  | 고객의 마이그레이션/현대화 기본 설정을 저장할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html)  | ID를 수신하고 서비스에서 메시지 수신을 시작할 수 있는 수집기를 등록할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html)  | 수집기에 서비스로 정보를 전송할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html)  | 고객 환경에서 평가를 시작할 수 있는 권한 부여을 부여합니다(모든 서버에서 데이터 수집 및 권장 사항 제공). | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html)  | 고객이 제공한 파일에서 데이터 가져오기를 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html)  | 권장 사항 보고서 생성을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html)  | 실행 중인 평가를 중지할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html)  | 애플리케이션에 대한 세부 정보를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html)  | 수집기에 서비스로 구성 정보를 전송할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html)  | 권장 전략과 함께 서버에 대한 정보를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Migration Hub Strategy Recommendations에서 정의한 리소스 유형
<a name="awsmigrationhubstrategyrecommendations-resources-for-iam-policies"></a>

AWS Migration Hub Strategy Recommendations는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Migration Hub 전략 권장 사항에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## AWS Migration Hub Strategy Recommendations에 사용되는 조건 키
<a name="awsmigrationhubstrategyrecommendations-policy-keys"></a>

Migration Hub 전략 권장 사항에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Mobile Analytics에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmobileanalytics"></a>

Amazon Mobile Analytics(서비스 접두사: `mobileanalytics`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mobileanalytics/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mobileanalytics/latest/ug/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mobileanalytics/latest/ug/access_permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Mobile Analytics에서 정의한 작업
](#amazonmobileanalytics-actions-as-permissions)
+ [

## Amazon Mobile Analytics에서 정의한 리소스 유형
](#amazonmobileanalytics-resources-for-iam-policies)
+ [

## Amazon Mobile Analytics에 사용되는 조건 키
](#amazonmobileanalytics-policy-keys)

## Amazon Mobile Analytics에서 정의한 작업
<a name="amazonmobileanalytics-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmobileanalytics-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   GetFinancialReports  | 앱의 재무 지표에 대한 액세스 권한 부여 | Read |  |  |  | 
|   GetReports  | 앱의 표준 지표에 대한 액세스 권한 부여 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html](https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html)  | PutEvents 작업은 하나 이상의 이벤트를 기록합니다 | Write |  |  |  | 

## Amazon Mobile Analytics에서 정의한 리소스 유형
<a name="amazonmobileanalytics-resources-for-iam-policies"></a>

Amazon Mobile Analytics는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Mobile Analytics에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon Mobile Analytics에 사용되는 조건 키
<a name="amazonmobileanalytics-policy-keys"></a>

Mobile Analytics에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Monitron에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmonitron"></a>

Amazon Monitron(서비스 접두사: `monitron`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/Monitron/latest/user-guide/what-is-monitron.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/Monitron/latest/user-guide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/Monitron/latest/user-guide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Monitron에서 정의한 작업
](#amazonmonitron-actions-as-permissions)
+ [

## Amazon Monitron에서 정의한 리소스 유형
](#amazonmonitron-resources-for-iam-policies)
+ [

## Amazon Monitron에 사용되는 조건 키
](#amazonmonitron-policy-keys)

## Amazon Monitron에서 정의한 작업
<a name="amazonmonitron-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmonitron-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmonitron.html)

## Amazon Monitron에서 정의한 리소스 유형
<a name="amazonmonitron-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmonitron-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html](https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html)  |  arn:\$1\$1Partition\$1:monitron:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonmonitron-aws_ResourceTag___TagKey_](#amazonmonitron-aws_ResourceTag___TagKey_)   | 

## Amazon Monitron에 사용되는 조건 키
<a name="amazonmonitron-policy-keys"></a>

Amazon Monitron은 다음과 같이 IAM 정책의 `Condition` 요소에 사용할 수 있는 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon MQ에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonmq"></a>

Amazon MQ(서비스 접두사: `mq`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazon-mq/latest/api-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-api-authentication-authorization.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon MQ에서 정의한 작업
](#amazonmq-actions-as-permissions)
+ [

## Amazon MQ에서 정의한 리소스 유형
](#amazonmq-resources-for-iam-policies)
+ [

## Amazon MQ에 사용되는 조건 키
](#amazonmq-policy-keys)

## Amazon MQ에서 정의한 작업
<a name="amazonmq-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonmq-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonmq.html)

## Amazon MQ에서 정의한 리소스 유형
<a name="amazonmq-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonmq-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:broker:\$1\$1BrokerName\$1:\$1\$1BrokerId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:configuration:\$1\$1ConfigurationId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 

## Amazon MQ에 사용되는 조건 키
<a name="amazonmq-policy-keys"></a>

Amazon MQ는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# 다자간 승인에 사용되는 작업, 리소스, 조건 키
<a name="list_multi-partyapproval"></a>

다자간 승인(서비스 접두사: `mpa`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mpa/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mpa/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mpa/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 다자간 승인에서 정의한 작업
](#multi-partyapproval-actions-as-permissions)
+ [

## 다자간 승인에서 정의한 리소스 유형
](#multi-partyapproval-resources-for-iam-policies)
+ [

## 다자간 승인에 사용되는 조건 키
](#multi-partyapproval-policy-keys)

## 다자간 승인에서 정의한 작업
<a name="multi-partyapproval-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#multi-partyapproval-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_multi-partyapproval.html)

## 다자간 승인에서 정의한 리소스 유형
<a name="multi-partyapproval-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#multi-partyapproval-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:approval-team/\$1\$1ApprovalTeamId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:identity-source/\$1\$1IdentitySourceId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 

## 다자간 승인에 사용되는 조건 키
<a name="multi-partyapproval-policy-keys"></a>

다자간 승인은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | 승인이 필요한 작업의 대상인 리소스를 소유한 계정을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | 실행 전에 팀 승인이 필요한 요청된 작업을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS MWAA Serverless에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsmwaaserverless"></a>

AWS MWAA Serverless(서비스 접두사: `airflow-serverless`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/mwaa-serverless/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS MWAA Serverless에서 정의한 작업
](#awsmwaaserverless-actions-as-permissions)
+ [

## AWS MWAA Serverless에서 정의한 리소스 유형
](#awsmwaaserverless-resources-for-iam-policies)
+ [

## AWS MWAA Serverless에 사용되는 조건 키
](#awsmwaaserverless-policy-keys)

## AWS MWAA Serverless에서 정의한 작업
<a name="awsmwaaserverless-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsmwaaserverless-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsmwaaserverless.html)

## AWS MWAA Serverless에서 정의한 리소스 유형
<a name="awsmwaaserverless-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsmwaaserverless-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html)  |  arn:\$1\$1Partition\$1:airflow-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awsmwaaserverless-aws_ResourceTag___TagKey_](#awsmwaaserverless-aws_ResourceTag___TagKey_)   | 

## AWS MWAA Serverless에 사용되는 조건 키
<a name="awsmwaaserverless-policy-keys"></a>

AWS MWAA Serverless는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# Amazon Neptune에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonneptune"></a>

Amazon Neptune(서비스 접두사: `neptune-db`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/neptune/latest/userguide/intro.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/neptune/latest/userguide/api.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/neptune/latest/userguide/iam-auth.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Neptune에서 정의한 작업
](#amazonneptune-actions-as-permissions)
+ [

## Amazon Neptune에서 정의한 리소스 유형
](#amazonneptune-resources-for-iam-policies)
+ [

## Amazon Neptune에 사용되는 조건 키
](#amazonneptune-policy-keys)

## Amazon Neptune에서 정의한 작업
<a name="amazonneptune-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonneptune-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonneptune.html)

## Amazon Neptune에서 정의한 리소스 유형
<a name="amazonneptune-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonneptune-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html)  |  arn:\$1\$1Partition\$1:neptune-db:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ClusterResourceId\$1/\$1  |  | 

## Amazon Neptune에 사용되는 조건 키
<a name="amazonneptune-policy-keys"></a>

Amazon Neptune에서는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys)  | 그래프 모델을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Neptune Analytics에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonneptuneanalytics"></a>

Amazon Neptune Analytics(서비스 접두사: `neptune-graph`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/neptune-analytics/latest/apiref/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Neptune Analytics에서 정의한 작업
](#amazonneptuneanalytics-actions-as-permissions)
+ [

## Amazon Neptune Analytics에서 정의한 리소스 유형
](#amazonneptuneanalytics-resources-for-iam-policies)
+ [

## Amazon Neptune Analytics에 사용되는 조건 키
](#amazonneptuneanalytics-policy-keys)

## Amazon Neptune Analytics에서 정의한 작업
<a name="amazonneptuneanalytics-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonneptuneanalytics-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
'ReadDataViaQuery', 'WriteDataViaQuery' 및 'DeleteDataViaQuery'를 제외한 모든 IAM 작업에는 해당 API 작업이 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonneptuneanalytics.html)

## Amazon Neptune Analytics에서 정의한 리소스 유형
<a name="amazonneptuneanalytics-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonneptuneanalytics-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph-snapshot/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:import-task/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:export-task/\$1\$1ResourceId\$1  |  | 

## Amazon Neptune Analytics에 사용되는 조건 키
<a name="amazonneptuneanalytics-policy-keys"></a>

Amazon Neptune Analytics는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity)  | 요청에 있는 퍼블릭 연결 파라미터의 값 또는 기본값(지정되지 않은 경우)을 기준으로 액세스를 필터링합니다. 그래프에 대한 모든 액세스는 IAM 인증을 받습니다. | 부울 | 

# AWS Network Firewall에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsnetworkfirewall"></a>

AWS Network Firewall(서비스 접두사: `network-firewall`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/network-firewall/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/network-firewall/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Network Firewall에서 정의한 작업
](#awsnetworkfirewall-actions-as-permissions)
+ [

## AWS Network Firewall에서 정의한 리소스 유형
](#awsnetworkfirewall-resources-for-iam-policies)
+ [

## AWS Network Firewall에 사용되는 조건 키
](#awsnetworkfirewall-policy-keys)

## AWS Network Firewall에서 정의한 작업
<a name="awsnetworkfirewall-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsnetworkfirewall-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsnetworkfirewall.html)

## AWS Network Firewall에서 정의한 리소스 유형
<a name="awsnetworkfirewall-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsnetworkfirewall-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall-policy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateful-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateless-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:tls-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-association/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-rule-group/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 

## AWS Network Firewall에 사용되는 조건 키
<a name="awsnetworkfirewall-policy-keys"></a>

AWS Network Firewall은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Network Flow Monitor에 사용되는 작업, 리소스, 조건 키
<a name="list_networkflowmonitor"></a>

Network Flow Monitor(서비스 접두사: `networkflowmonitor`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/networkflowmonitor/2.0/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Network Flow Monitor에서 정의한 작업
](#networkflowmonitor-actions-as-permissions)
+ [

## Network Flow Monitor에서 정의한 리소스 유형
](#networkflowmonitor-resources-for-iam-policies)
+ [

## Network Flow Monitor에 사용되는 조건 키
](#networkflowmonitor-policy-keys)

## Network Flow Monitor에서 정의한 작업
<a name="networkflowmonitor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#networkflowmonitor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_networkflowmonitor.html)

## Network Flow Monitor에서 정의한 리소스 유형
<a name="networkflowmonitor-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#networkflowmonitor-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:scope/\$1\$1ScopeId\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 

## Network Flow Monitor에 사용되는 조건 키
<a name="networkflowmonitor-policy-keys"></a>

Network Flow Monitor는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 

# AWS Network Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsnetworkmanager"></a>

AWS Network Manager(서비스 접두사: `networkmanager`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/vpc/latest/tgw/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/networkmanager/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Network Manager에서 정의한 작업
](#awsnetworkmanager-actions-as-permissions)
+ [

## AWS Network Manager에서 정의한 리소스 유형
](#awsnetworkmanager-resources-for-iam-policies)
+ [

## AWS Network Manager에 사용되는 조건 키
](#awsnetworkmanager-policy-keys)

## AWS Network Manager에서 정의한 작업
<a name="awsnetworkmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsnetworkmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsnetworkmanager.html)

## AWS Network Manager에서 정의한 리소스 유형
<a name="awsnetworkmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsnetworkmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:global-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:site/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:link/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:device/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connection/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:core-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connect-peer/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:peering/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 

## AWS Network Manager에 사용되는 조건 키
<a name="awsnetworkmanager-policy-keys"></a>

AWS Network Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 연결 또는 연결 해제할 수 있는 고객 게이트웨이를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 연결을 생성 및 업데이트하는 데 사용할 수 있는 Direct Connect 게이트웨이를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Direct Connect 게이트웨이 연결에서 추가하거나 제거할 수 있는 엣지 로케이션을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | VPC 연결에서 추가 또는 제거할 수 있는 VPC 서브넷을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 등록, 등록 해제 또는 피어링된 Transit Gateway를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Transit Gateway Connect 피어를 연결 또는 연결 해제할 수 있는 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 연결을 생성하는 데 사용할 수 있는 Transit Gateway 라우팅 테이블을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 연결을 생성/업데이트하는 데 사용할 수 있는 VPC 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 연결을 생성/업데이트하는 데 사용할 수 있는 Site-to-Site VPN을 기준으로 액세스를 필터링합니다. | ARN | 

# AWS Network Manager Chat에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsnetworkmanagerchat"></a>

AWS Network Manager Chat(서비스 접두사: `networkmanager-chat`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Network Manager Chat에서 정의한 작업
](#awsnetworkmanagerchat-actions-as-permissions)
+ [

## AWS Network Manager Chat에서 정의한 리소스 유형
](#awsnetworkmanagerchat-resources-for-iam-policies)
+ [

## AWS Network Manager Chat에 사용되는 조건 키
](#awsnetworkmanagerchat-policy-keys)

## AWS Network Manager Chat에서 정의한 작업
<a name="awsnetworkmanagerchat-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsnetworkmanagerchat-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 메시지에 대한 응답을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 대화를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 대화를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 대화 메시지를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 대화를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 대화에 활동이 있는지 여부를 알릴 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 대화 메시지를 보낼 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Network Manager Chat에서 정의한 리소스 유형
<a name="awsnetworkmanagerchat-resources-for-iam-policies"></a>

AWS Network Manager Chat은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Network Manager Chat에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## AWS Network Manager Chat에 사용되는 조건 키
<a name="awsnetworkmanagerchat-policy-keys"></a>

Network Manager Chat에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Nimble Studio에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonnimblestudio"></a>

Amazon Nimble Studio(서비스 접두사: `nimble`)에서는 IAM 권한 정책에서 사용할 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/nimble-studio/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Nimble Studio에서 정의한 작업
](#amazonnimblestudio-actions-as-permissions)
+ [

## Amazon Nimble Studio에서 정의한 리소스 유형
](#amazonnimblestudio-resources-for-iam-policies)
+ [

## Amazon Nimble Studio의 상태 키
](#amazonnimblestudio-policy-keys)

## Amazon Nimble Studio에서 정의한 작업
<a name="amazonnimblestudio-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonnimblestudio-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonnimblestudio.html)

## Amazon Nimble Studio에서 정의한 리소스 유형
<a name="amazonnimblestudio-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonnimblestudio-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-image/\$1\$1StreamingImageId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio-component/\$1\$1StudioComponentId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:launch-profile/\$1\$1LaunchProfileId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session/\$1\$1StreamingSessionId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_createdBy](#amazonnimblestudio-nimble_createdBy)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session-backup/\$1\$1StreamingSessionBackupId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula/\$1\$1EulaId\$1  |  | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula-acceptance/\$1\$1EulaAcceptanceId\$1  |   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 

## Amazon Nimble Studio의 상태 키
<a name="amazonnimblestudio-policy-keys"></a>

Amazon Nimble Studio에서는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | createdBy 요청 파라미터 또는 리소스 생성자의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | ownedBy 요청 파라미터 또는 리소스 소유자의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | principalId 요청 파라미터를 기반으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | 로그인한 사용자의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | 특정 스튜디오를 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Nova Act에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonnovaact"></a>

Amazon Nova Act(서비스 접두사: `nova-act`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/nova-act/latest/userguide/what-is-nova-act.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/nova-act/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/nova-act/latest/userguide/security-iam-service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Nova Act에서 정의한 작업
](#amazonnovaact-actions-as-permissions)
+ [

## Amazon Nova Act에서 정의한 리소스 유형
](#amazonnovaact-resources-for-iam-policies)
+ [

## Amazon Nova Act에 사용되는 조건 키
](#amazonnovaact-policy-keys)

## Amazon Nova Act에서 정의한 작업
<a name="amazonnovaact-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonnovaact-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonnovaact.html)

## Amazon Nova Act에서 정의한 리소스 유형
<a name="amazonnovaact-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonnovaact-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1/workflow-run/\$1\$1WorkflowRunId\$1  |  | 

## Amazon Nova Act에 사용되는 조건 키
<a name="amazonnovaact-policy-keys"></a>

Nova Act에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon One Enterprise에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazononeenterprise"></a>

Amazon One Enterprise(서비스 접두사: `one`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/one-enterprise/latest/userguide/one-enterprise-getting-started.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/one-enterprise/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/one-enterprise/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon One Enterprise에서 정의한 작업
](#amazononeenterprise-actions-as-permissions)
+ [

## Amazon One Enterprise에서 정의한 리소스 유형
](#amazononeenterprise-resources-for-iam-policies)
+ [

## Amazon One Enterprise에 사용되는 조건 키
](#amazononeenterprise-policy-keys)

## Amazon One Enterprise에서 정의한 작업
<a name="amazononeenterprise-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazononeenterprise-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazononeenterprise.html)

## Amazon One Enterprise에서 정의한 리소스 유형
<a name="amazononeenterprise-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazononeenterprise-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1/configuration/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-configuration-template/\$1\$1TemplateId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |  | 

## Amazon One Enterprise에 사용되는 조건 키
<a name="amazononeenterprise-policy-keys"></a>

Amazon One Enterprise는 `Condition` 정책의 IAM 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 사용하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 사용하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon OpenSearch에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonopensearch"></a>

Amazon OpenSearch(서비스 접두사: `opensearch`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon OpenSearch에서 정의하는 작업
](#amazonopensearch-actions-as-permissions)
+ [

## Amazon OpenSearch에서 정의하는 리소스 유형
](#amazonopensearch-resources-for-iam-policies)
+ [

## Amazon OpenSearch에 사용되는 조건 키
](#amazonopensearch-policy-keys)

## Amazon OpenSearch에서 정의하는 작업
<a name="amazonopensearch-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonopensearch-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/) [권한만 해당] | OpenSearch 애플리케이션에 액세스할 수 있는 권한을 부여합니다. | 권한 관리 |   [#amazonopensearch-application](#amazonopensearch-application)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 제출된 자동 최적화 작업을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html)  | OpenSearch DataSource 리소스에 제출된 쿼리를 취소할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 자동 최적화 작업을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 작업 자동 최적화 세부 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html)  | OpenSearch DataSource 리소스에서 수행되는 쿼리 상태를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html)  | OpenSearch DataSource 리소스에서 수행되는 쿼리의 결과를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 자동 최적화 작업 목록을 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html)  | 제공된 OpenSearch DataSource ARN에서 직접 쿼리를 시작할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 새 자동 최적화 작업을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon OpenSearch에서 정의하는 리소스 유형
<a name="amazonopensearch-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonopensearch-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |  | 

## Amazon OpenSearch에 사용되는 조건 키
<a name="amazonopensearch-policy-keys"></a>

OpenSearch에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon OpenSearch Ingestion의 작업, 리소스 및 조건 키
<a name="list_amazonopensearchingestion"></a>

Amazon OpenSearch Ingestion(서비스 접두사: `osis`)에서는 IAM 권한 정책에서 사용할 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Operations_Amazon_OpenSearch_Ingestion.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon OpenSearch Ingestion에서 정의하는 작업
](#amazonopensearchingestion-actions-as-permissions)
+ [

## Amazon OpenSearch Ingestion에서 정의하는 리소스 유형
](#amazonopensearchingestion-resources-for-iam-policies)
+ [

## Amazon OpenSearch Ingestion의 조건 키
](#amazonopensearchingestion-policy-keys)

## Amazon OpenSearch Ingestion에서 정의하는 작업
<a name="amazonopensearchingestion-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonopensearchingestion-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonopensearchingestion.html)

## Amazon OpenSearch Ingestion에서 정의하는 리소스 유형
<a name="amazonopensearchingestion-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonopensearchingestion-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointId\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |  | 

## Amazon OpenSearch Ingestion의 조건 키
<a name="amazonopensearchingestion-policy-keys"></a>

Amazon OpenSearch Ingestion에서는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon OpenSearch Serverless에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonopensearchserverless"></a>

Amazon OpenSearch Serverless(서비스 접두사: `aoss`)는 IAM 권한 정책에서 사용할 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/opensearch-service/latest/ServerlessAPIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon OpenSearch Serverless에서 정의하는 작업
](#amazonopensearchserverless-actions-as-permissions)
+ [

## Amazon OpenSearch Serverless에서 정의한 리소스 유형
](#amazonopensearchserverless-resources-for-iam-policies)
+ [

## Amazon OpenSearch Serverless에 사용되는 조건 키
](#amazonopensearchserverless-policy-keys)

## Amazon OpenSearch Serverless에서 정의하는 작업
<a name="amazonopensearchserverless-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonopensearchserverless-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonopensearchserverless.html)

## Amazon OpenSearch Serverless에서 정의한 리소스 유형
<a name="amazonopensearchserverless-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonopensearchserverless-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection-group/\$1\$1CollectionGroupId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:dashboards/default  |  | 

## Amazon OpenSearch Serverless에 사용되는 조건 키
<a name="amazonopensearchserverless-policy-keys"></a>

Amazon OpenSearch Serverless는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 컬렉션의 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 컬렉션 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 컬렉션 그룹 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 인덱스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [security-iam-serverless.html#condition-keys-requesttag](security-iam-serverless.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [security-iam-serverless.html#condition-keys-resourcetag](security-iam-serverless.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [security-iam-serverless.html#condition-keys-tagkeys](security-iam-serverless.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon OpenSearch Service의 작업, 리소스 및 조건 키
<a name="list_amazonopensearchservice"></a>

Amazon OpenSearch Service(서비스 접두사: `es`)에서는 IAM 권한 정책에서 사용할 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon OpenSearch Service에서 정의하는 작업
](#amazonopensearchservice-actions-as-permissions)
+ [

## Amazon OpenSearch Service에서 정의하는 리소스 유형
](#amazonopensearchservice-resources-for-iam-policies)
+ [

## Amazon OpenSearch Service의 조건 키
](#amazonopensearchservice-policy-keys)

## Amazon OpenSearch Service에서 정의하는 작업
<a name="amazonopensearchservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonopensearchservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonopensearchservice.html)

## Amazon OpenSearch Service에서 정의하는 리소스 유형
<a name="amazonopensearchservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonopensearchservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:es:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/es.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 

## Amazon OpenSearch Service의 조건 키
<a name="amazonopensearchservice-policy-keys"></a>

Amazon OpenSearch Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS OpsWorks에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsopsworks"></a>

AWS OpsWorks(서비스 접두사: `opsworks`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/opsworks/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/opsworks/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS OpsWorks에서 정의한 작업
](#awsopsworks-actions-as-permissions)
+ [

## AWS OpsWorks에서 정의한 리소스 유형
](#awsopsworks-resources-for-iam-policies)
+ [

## AWS OpsWorks에 사용되는 조건 키
](#awsopsworks-policy-keys)

## AWS OpsWorks에서 정의한 작업
<a name="awsopsworks-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsopsworks-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html)  | 등록된 인스턴스를 계층에 할당할 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html)  | 스택의 등록된 Amazon EBS 볼륨 중 하나를 지정된 인스턴스에 할당할 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html)  | 스택의 등록된 탄력적 IP 주소 중 하나를 지정된 인스턴스와 연결할 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html)  | Elastic Load Balancing 로드 밸런서를 지정된 계층에 연결할 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html)  | 지정된 스택의 복제본을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html)  | 지정된 스택의 앱을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html)  | 배포 또는 스택 명령을 실행할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html)  | 지정된 스택의 인스턴스를 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html)  | 계층을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html)  | 새 스택을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html)  | 새 사용자 프로파일을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html)  | 지정된 앱을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html)  | 지정된 인스턴스를 삭제할 수 있는 권한을 부여합니다(그러면 연결된 Amazon EC2 인스턴스가 종료됩니다). | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html)  | 지정된 계층을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html)  | 지정된 스택을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html)  | 사용자 프로필을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html)  | 사용자 프로필을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html)  | 지정된 탄력적 IP 주소를 등록 취소할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html)  | 등록된 Amazon EC2 또는 온프레미스 인스턴스를 등록 취소할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html)  | Amazon RDS 인스턴스 등록을 취소할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html)  | Amazon EBS 볼륨을 등록 취소할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html)  | 사용 가능한 AWS OpsWorks 에이전트 버전을 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html)  | 지정된 앱 집합의 설명을 요청할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html)  | 지정된 명령의 결과를 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html)  | 지정된 배포 집합의 설명을 요청할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html)  | 스택에 등록된 Describes Amazon ECS 클러스터를 설명할 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html)  | 탄력적 IP 주소를 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html)  | 스택의 Elastic Load Balancing 인스턴스를 설명할 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html)  | 인스턴스 집합의 설명을 요청할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html)  | 지정된 스택에서 하나 이상의 계층에 대한 설명을 요청할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html)  | 지정된 계층에 대한 로드 기반 Auto Scaling 구성을 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html)  | 사용자의 SSH 정보를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html)  |  AWS OpsWorks Stacks에서 지원하는 운영 체제를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html)  | 지정된 스택에 대한 권한을 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html)  | 인스턴스의 RAID 배열을 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html)  | Amazon RDS 인스턴스를 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html)  |  AWS OpsWorks 서비스 오류를 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html)  | 스택의 프로비저닝 파라미터의 설명을 요청할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html)  | 지정된 스택에 계층 및 앱의 수, running\$1setup 또는 online과 같은 각 상태에서 인스턴스의 수를 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html)  | 하나 이상의 스택에 대한 설명을 요청할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html)  | 지정된 인스턴스에 대한 시간 기반 Auto Scaling 구성을 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html)  | 지정된 사용자를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html)  | 인스턴스의 Amazon EBS 볼륨을 설명할 수 있는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html)  | 계층에서 지정된 Elastic Load Balancing 인스턴스를 분리할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html)  | 인스턴스에서 탄력적 IP 주소의 연결을 해제할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html)  | 현재 호스트 이름 주제에 기반하여 지정된 계층을 위해 생성된 호스트 이름을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | 지정된 기간 동안 Windows 인스턴스에 대한 RDP 액세스를 허용하는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html)  | 지정된 스택 또는 계층에 적용되는 태그 목록을 반환하는 권한을 부여합니다. | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | 지정된 인스턴스를 재부팅할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html)  | 지정된 Amazon ECS 클러스터를 스택에 등록할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html)  | 탄력적 IP 주소를 지정된 스택에 등록할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html)  |  AWS OpsWorks 외부에서 생성된 지정된 스택에 인스턴스를 등록할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html)  | 스택에 Amazon RDS 인스턴스를 등록할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html)  | 지정된 스택에 Amazon EBS 볼륨을 등록할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html)  | 지정된 계층에 대한 로드 기반 Auto Scaling 구성을 지정할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html)  | 사용자의 권한을 지정할 수 있는 권한을 부여합니다. | 권한 관리 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html)  | 지정된 인스턴스에 대한 시간 기반 Auto Scaling 구성을 지정할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html)  | 지정된 인스턴스를 시작할 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html)  | 스택의 인스턴스를 시작할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html)  | 지정된 인스턴스를 중지할 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html)  | 지정된 스택을 중지할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html)  | 지정된 스택 또는 계층에 태그를 적용할 수 있는 권한을 부여합니다. | 태그 지정 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html)  | 모든 해당 계층에서 등록된 인스턴스를 할당 해제할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html)  | 할당된 Amazon EBS 볼륨을 할당 해제할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html)  | 지정된 스택 또는 계층에 태그를 삭제할 수 있는 권한을 부여합니다. | 태그 지정 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html)  | 지정된 앱을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html)  | 등록된 탄력적 IP 주소의 이름을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html)  | 지정된 인스턴스를 업데이트할 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html)  | 지정된 계층을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html)  | 사용자의 SSH 퍼블릭 키를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html)  | Amazon RDS 인스턴스를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html)  | 지정된 스택을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html)  | 특정 사용자 프로파일을 업데이트할 수 있는 권한을 부여합니다. | 권한 관리 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html)  | Amazon EBS 볼륨의 이름 또는 탑재 지점을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 

## AWS OpsWorks에서 정의한 리소스 유형
<a name="awsopsworks-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsopsworks-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html](https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html)  |  arn:\$1\$1Partition\$1:opsworks:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackId\$1/  |  | 

## AWS OpsWorks에 사용되는 조건 키
<a name="awsopsworks-policy-keys"></a>

OpsWorks에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS OpsWorks 구성 관리를 위한 작업, 리소스 및 조건 키
<a name="list_awsopsworksconfigurationmanagement"></a>

AWS OpsWorks 구성 관리(서비스 접두사: `opsworks-cm`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/opsworks/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS OpsWorks 구성 관리에서 정의한 작업
](#awsopsworksconfigurationmanagement-actions-as-permissions)
+ [

## AWS OpsWorks Configuration Management에서 정의한 리소스 유형
](#awsopsworksconfigurationmanagement-resources-for-iam-policies)
+ [

## AWS OpsWorks 구성 관리를 위한 조건 키
](#awsopsworksconfigurationmanagement-policy-keys)

## AWS OpsWorks 구성 관리에서 정의한 작업
<a name="awsopsworksconfigurationmanagement-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsopsworksconfigurationmanagement-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html)  | 노드를 구성 관리 서버에 연결할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html)  | 지정된 서버에 대한 백업을 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)  | 새 서버를 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html)  | 지정된 백업 및 가능한 경우 해당 S3 버킷을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html)  | 해당 CloudFormation 스택 및 가능한 경우 S3 버킷으로 지정된 서버를 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html)  | 사용자의 계정에 대한 서비스 제한을 설명할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html)  | 단일 백업, 지정된 서버의 모든 백업 또는 사용자 계정의 모든 백업을 설명할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html)  | 지정된 서버의 모든 이벤트를 설명할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html)  | 지정된 노드 토큰 및 지정된 서버에 대한 연결 상태를 설명할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html)  | 지정된 서버 또는 사용자 계정의 모든 서버를 설명할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html)  | 서버에서 지정된 노드의 연결을 해제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html)  | 서버에서 엔진 특성을 내보낼 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html)  | 지정된 서버 또는 백업에 적용된 태그를 나열할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html)  | 지정된 서버에 백업을 적용할 수 있는 권한을 부여합니다. 지정된 경우 ec2 인스턴스를 가능한 대로 스왑 아웃합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html)  | 서버 유지 관리를 즉시 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html)  | 지정된 서버 또는 백업에 태그를 적용할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html)  | 지정된 서버 또는 백업에서 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html)  | 일반 서버 설정을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html)  | 구성 관리 유형에 고유한 서버 설정을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS OpsWorks Configuration Management에서 정의한 리소스 유형
<a name="awsopsworksconfigurationmanagement-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsopsworksconfigurationmanagement-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   server  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:server/\$1\$1ServerName\$1/\$1\$1UniqueId\$1  |  | 
|   backup  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:backup/\$1\$1ServerName\$1-\$1Date-and-Time-Stamp-of-Backup\$1  |  | 

## AWS OpsWorks 구성 관리를 위한 조건 키
<a name="awsopsworksconfigurationmanagement-policy-keys"></a>

OpsworksCM에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Organizations에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsorganizations"></a>

AWS Organizations(서비스 접두사: `organizations`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/organizations/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/organizations/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Organizations에서 정의한 작업
](#awsorganizations-actions-as-permissions)
+ [

## AWS Organizations에서 정의한 리소스 유형
](#awsorganizations-resources-for-iam-policies)
+ [

## AWS Organizations에 사용되는 조건 키
](#awsorganizations-policy-keys)

## AWS Organizations에서 정의한 작업
<a name="awsorganizations-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsorganizations-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsorganizations.html)

## AWS Organizations에서 정의한 리소스 유형
<a name="awsorganizations-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsorganizations-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1AccountId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:handshake/o-\$1\$1OrganizationId\$1/\$1\$1HandshakeType\$1/h-\$1\$1HandshakeId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:organization/o-\$1\$1OrganizationId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:ou/o-\$1\$1OrganizationId\$1/ou-\$1\$1OrganizationalUnitId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:policy/o-\$1\$1OrganizationId\$1/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:resourcepolicy/o-\$1\$1OrganizationId\$1/rp-\$1\$1ResourcePolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::aws:policy/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:root/o-\$1\$1OrganizationId\$1/r-\$1\$1RootId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:transfer/o-\$1\$1OrganizationId\$1/\$1\$1TransferType\$1/\$1\$1TransferDirection\$1/rt-\$1\$1ResponsibilityTransferId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 

## AWS Organizations에 사용되는 조건 키
<a name="awsorganizations-policy-keys"></a>

AWS Organizations는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 지정된 정책 유형 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 지정된 서비스 보안 주체 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 지정된 책임 이전을 기준으로 방향을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 지정된 책임 이전 유형 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Outposts에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsoutposts"></a>

AWS Outposts(서비스 접두사: `outposts`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/outposts/latest/userguide/get-started-outposts.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/outposts/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Outposts에서 정의한 작업
](#awsoutposts-actions-as-permissions)
+ [

## AWS Outposts에서 정의한 리소스 유형
](#awsoutposts-resources-for-iam-policies)
+ [

## AWS Outposts에 사용되는 조건 키
](#awsoutposts-policy-keys)

## AWS Outposts에서 정의한 작업
<a name="awsoutposts-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsoutposts-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsoutposts.html)

## AWS Outposts에서 정의한 리소스 유형
<a name="awsoutposts-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsoutposts-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 

## AWS Outposts에 사용되는 조건 키
<a name="awsoutposts-policy-keys"></a>

AWS Outposts는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Panorama에 사용되는 작업, 리소스 및 조건 키
<a name="list_awspanorama"></a>

AWS Panorama(서비스 접두사: `panorama`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/panorama/latest/dev/panorama-welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/panorama/latest/api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/panorama/latest/dev/panorama-permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Panorama에서 정의한 작업
](#awspanorama-actions-as-permissions)
+ [

## AWS Panorama에서 정의한 리소스 유형
](#awspanorama-resources-for-iam-policies)
+ [

## AWS Panorama에 사용되는 조건 키
](#awspanorama-policy-keys)

## AWS Panorama에서 정의한 작업
<a name="awspanorama-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspanorama-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awspanorama.html)

## AWS Panorama에서 정의한 리소스 유형
<a name="awspanorama-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awspanorama-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:applicationInstance/\$1\$1ApplicationInstanceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 

## AWS Panorama에 사용되는 조건 키
<a name="awspanorama-policy-keys"></a>

AWS Panorama는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 병렬 컴퓨팅 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsparallelcomputingservice"></a>

AWS 병렬 컴퓨팅 서비스(서비스 접두사: `pcs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/pcs/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pcs/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/pcs/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 병렬 컴퓨팅 서비스에서 정의한 작업
](#awsparallelcomputingservice-actions-as-permissions)
+ [

## AWS 병렬 컴퓨팅 서비스에서 정의한 리소스 유형
](#awsparallelcomputingservice-resources-for-iam-policies)
+ [

## AWS 병렬 컴퓨팅 서비스의 조건 키
](#awsparallelcomputingservice-policy-keys)

## AWS 병렬 컴퓨팅 서비스에서 정의한 작업
<a name="awsparallelcomputingservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsparallelcomputingservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsparallelcomputingservice.html)

## AWS 병렬 컴퓨팅 서비스에서 정의한 리소스 유형
<a name="awsparallelcomputingservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsparallelcomputingservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/computenodegroup/\$1\$1ComputeNodeGroupIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/queue/\$1\$1QueueIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 

## AWS 병렬 컴퓨팅 서비스의 조건 키
<a name="awsparallelcomputingservice-policy-keys"></a>

AWS 병렬 컴퓨팅 서비스는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Partner Central에 사용되는 작업, 리소스 및 조건 키
<a name="list_awspartnercentral"></a>

AWS Partner Central(서비스 접두사: `partnercentral`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/partner-central/latest/getting-started/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/partner-central/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/partner-central/latest/APIReference/access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Partner Central에서 정의한 작업
](#awspartnercentral-actions-as-permissions)
+ [

## AWS Partner Central에서 정의한 리소스 유형
](#awspartnercentral-resources-for-iam-policies)
+ [

## AWS Partner Central에 사용되는 조건 키
](#awspartnercentral-policy-keys)

## AWS Partner Central에서 정의한 작업
<a name="awspartnercentral-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspartnercentral-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awspartnercentral.html)

## AWS Partner Central에서 정의한 리소스 유형
<a name="awspartnercentral-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awspartnercentral-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-by-accepting-invitation-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-from-opportunity-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/opportunity/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/resource-snapshot-job/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/engagement/\$1\$1EngagementIdentifier\$1/resource/\$1\$1ResourceType\$1/\$1\$1ResourceIdentifier\$1/template/\$1\$1TemplateIdentifier\$1/resource-snapshot/\$1\$1SnapshotRevision\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/solution/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/partner/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/connection-preferences  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/opportunity-from-engagement-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/benefit/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-allocation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-application/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1ProgramManagementAccountId\$1/relationship/\$1\$1RelationshipId\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/channel-handshake/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html)  |  arn:\$1\$1Partition\$1:partnercentral::\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/ReportingData/\$1\$1TableId\$1/Dashboard/\$1\$1DashboardId\$1  |  | 

## AWS Partner Central에 사용되는 조건 키
<a name="awspartnercentral-policy-keys"></a>

AWS Partner Central은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 특정 카탈로그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 채널 핸드셰이크 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 혜택 이행 유형을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 프로그램별로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 기회 연결에 대한 엔터티 유형별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 수행 중인 확인 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS 파트너 중앙 계정 관리를 위한 작업, 리소스 및 조건 키
<a name="list_awspartnercentralaccountmanagement"></a>

AWS 파트너 중앙 계정 관리(서비스 접두사: `partnercentral-account-management`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 파트너 중앙 계정 관리에서 정의한 작업
](#awspartnercentralaccountmanagement-actions-as-permissions)
+ [

## AWS 파트너 중앙 계정 관리에서 정의한 리소스 유형
](#awspartnercentralaccountmanagement-resources-for-iam-policies)
+ [

## AWS 파트너 중앙 계정 관리를 위한 조건 키
](#awspartnercentralaccountmanagement-policy-keys)

## AWS 파트너 중앙 계정 관리에서 정의한 작업
<a name="awspartnercentralaccountmanagement-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspartnercentralaccountmanagement-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [권한만 해당] |  AWS Partner Central에서 레거시 Partner Central로 Single Sign-On할 수 있는 권한을 부여합니다. | 쓰기 |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [권한만 해당] |  AWS Partner Central에서 Marketing Central로 Single Sign-On할 수 있는 권한을 부여합니다. | 쓰기 |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [권한만 해당] |  AWS Partner Central에서 ProServe 도구로 Single Sign-On할 수 있는 권한을 부여합니다. | 쓰기 |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole](#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [권한만 해당] | 파트너 계정을에 연결할 수 있는 권한을 부여합니다. AWS 계정 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 파트너 사용자를 IAM 역할에 연결할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 파트너 사용자를 IAM 역할에서 연결 해제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS 파트너 중앙 계정 관리에서 정의한 리소스 유형
<a name="awspartnercentralaccountmanagement-resources-for-iam-policies"></a>

AWS 파트너 중앙 계정 관리는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 파트너 중앙 계정 관리에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정합니다.

## AWS 파트너 중앙 계정 관리를 위한 조건 키
<a name="awspartnercentralaccountmanagement-policy-keys"></a>

AWS 파트너 중앙 계정 관리는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 레거시 파트너 중앙 역할을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Marketing Central 역할을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | ProServe 도구 역할을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Payment Cryptography에 사용되는 작업, 리소스 및 조건 키
<a name="list_awspaymentcryptography"></a>

AWS Payment Cryptography(서비스 접두사: `payment-cryptography`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Payment Cryptography에서 정의한 작업
](#awspaymentcryptography-actions-as-permissions)
+ [

## AWS Payment Cryptography에서 정의한 리소스 유형
](#awspaymentcryptography-resources-for-iam-policies)
+ [

## AWS Payment Cryptography에 사용되는 조건 키
](#awspaymentcryptography-policy-keys)

## AWS Payment Cryptography에서 정의한 작업
<a name="awspaymentcryptography-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspaymentcryptography-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awspaymentcryptography.html)

## AWS Payment Cryptography에서 정의한 리소스 유형
<a name="awspaymentcryptography-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awspaymentcryptography-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [${APIReferenceDocPage}API_Key.html](${APIReferenceDocPage}API_Key.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awspaymentcryptography-aws_ResourceTag___TagKey_](#awspaymentcryptography-aws_ResourceTag___TagKey_)   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 
|   [${APIReferenceDocPage}API_Alias.html](${APIReferenceDocPage}API_Alias.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 

## AWS Payment Cryptography에 사용되는 조건 키
<a name="awspaymentcryptography-policy-keys"></a>

AWS Payment Cryptography는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 있는 태그 키와 값 둘 다를 기준으로 지정된 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 키에 할당된 태그를 기준으로 지정된 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 있는 태그 키를 기준으로 지정된 작업에 대한 액세스를 필터링합니다. | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 요청 또는 ImportKey 및 ExportKey 작업에 지정된 CertificateAuthorityPublicKeyIdentifier를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | ImportKey 작업에 대해 가져오는 키 구성 요소 유형[RootCertificatePublicKey, TrustedCertificatePublicKey, Tr34KeyBlock, Tr31KeyBlock, DiffieHellmanTr31KeyBlock, As2805KeyCryptogram]을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 요청에 지정된 KeyAlgorithm을 기준으로 CreateKey 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 요청에 지정된 KeyClass를 기준으로 CreateKey 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 요청에 지정되거나 키와 연결된 KeyClass를 기준으로 CreateKey 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 요청에 있는 별칭을 기준으로 지정된 작업에 대한 액세스를 필터링합니다. | 문자열 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 키와 연결된 별칭을 기준으로 지정된 작업에 대한 액세스를 필터링합니다. | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 요청에 지정된 WrappingKeyIdentifier를 기준으로 ImportKey 및 ExportKey 작업에 대한 액세스를 필터링합니다. | 문자열 | 

# AWS 결제에 사용되는 작업, 리소스 및 조건 키
<a name="list_awspayments"></a>

AWS 결제(서비스 접두사: `payments`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 결제에서 정의한 작업
](#awspayments-actions-as-permissions)
+ [

## AWS Payments에서 정의한 리소스 유형
](#awspayments-resources-for-iam-policies)
+ [

## AWS 결제에 사용되는 조건 키
](#awspayments-policy-keys)

## AWS 결제에서 정의한 작업
<a name="awspayments-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspayments-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awspayments.html)

## AWS Payments에서 정의한 리소스 유형
<a name="awspayments-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awspayments-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:payments::\$1\$1Account\$1:payment-instrument:\$1\$1ResourceId\$1  |   [#awspayments-aws_ResourceTag___TagKey_](#awspayments-aws_ResourceTag___TagKey_)   | 

## AWS 결제에 사용되는 조건 키
<a name="awspayments-policy-keys"></a>

AWS Payments는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 성능 개선 도우미에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsperformanceinsights"></a>

AWS 성능 개선 도우미(서비스 접두사: `pi`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/performance-insights/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 성능 개선 도우미에서 정의한 작업
](#awsperformanceinsights-actions-as-permissions)
+ [

## AWS 성능 개선 도우미에서 정의한 리소스 유형
](#awsperformanceinsights-resources-for-iam-policies)
+ [

## AWS 성능 개선 도우미에 사용되는 조건 키
](#awsperformanceinsights-policy-keys)

## AWS 성능 개선 도우미에서 정의한 작업
<a name="awsperformanceinsights-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsperformanceinsights-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsperformanceinsights.html)

## AWS 성능 개선 도우미에서 정의한 리소스 유형
<a name="awsperformanceinsights-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsperformanceinsights-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:metrics/\$1\$1ServiceType\$1/\$1\$1Identifier\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:perf-reports/\$1\$1ServiceType\$1/\$1\$1Identifier\$1/\$1\$1ReportId\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 

## AWS 성능 개선 도우미에 사용되는 조건 키
<a name="awsperformanceinsights-policy-keys"></a>

AWS 성능 개선 도우미는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [#condition-keys-requesttag](#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [#condition-keys-resourcetag](#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [#condition-keys-tagkeys](#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [#condition-keys-dimensions](#condition-keys-dimensions)  | 요청된 차원을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Personalize에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonpersonalize"></a>

Amazon Personalize(서비스 접두사: `personalize`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/personalize/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/personalize/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/personalize/latest/dg/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Personalize에서 정의한 작업
](#amazonpersonalize-actions-as-permissions)
+ [

## Amazon Personalize에서 정의한 리소스 유형
](#amazonpersonalize-resources-for-iam-policies)
+ [

## Amazon Personalize에 사용되는 조건 키
](#amazonpersonalize-policy-keys)

## Amazon Personalize에서 정의한 작업
<a name="amazonpersonalize-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonpersonalize-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html)  | 일괄 추론 작업을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html)  | 배치 세그먼트 작업을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html)  | 캠페인을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html)  | 데이터 삭제 작업을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 데이터 인사이트 작업을 생성할 수 있는 권한을 부여합니다 | 쓰기 |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html)  | 데이터 집합을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html)  | 데이터 집합 내보내기 작업을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html)  | 데이터 집합 그룹을 만들 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html)  | 데이터 집합 가져오기 작업을 만들 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html)  | 이벤트 추적기를 생성할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html)  | 필터를 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html)  | 지표 특성을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html)  | 추천을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html)  | 스키마를 생성할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html)  | 솔루션을 생성할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html)  | 솔루션 버전을 생성할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html)  | 캠페인을 삭제할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html)  | 데이터 집합을 삭제할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html)  | 데이터 집합 그룹을 삭제할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html)  | 이벤트 추적기를 삭제할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html)  | 필터를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html)  | 지표 특성을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html)  | 추천을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html)  | 주제를 삭제할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html)  | 솔루션의 모든 버전을 포함하여 솔루션을 삭제할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html)  | 알고리즘을 설명할 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-algorithm](#amazonpersonalize-algorithm)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html)  | 일괄 추론 작업을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html)  | 배치 세그먼트 작업을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html)  | 캠페인을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html)  | 데이터 삭제 작업을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 데이터 인사이트 작업을 설명할 수 있는 권한을 부여합니다 | 읽기 |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html)  | 데이터 집합을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html)  | 데이터 집합 내보내기 작업을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html)  | 데이터 집합 그룹을 설명하는 권한을 부여합니다. | Read |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html)  | 데이터 집합 가져오기 작업을 설명하는 권한을 부여합니다. | Read |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html)  | 이벤트 추적기를 설명할 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html)  | 기능 변환을 설명할 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-featureTransformation](#amazonpersonalize-featureTransformation)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html)  | 필터를 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html)  | 지표 특성을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html)  | 레시피를 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-recipe](#amazonpersonalize-recipe)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html)  | 추천을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html)  | 스키마를 설명할 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html)  | 솔루션을 설명할 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html)  | 솔루션 버전을 설명할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html)  | 권장 작업의 목록을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 데이터 인사이트 작업에서 데이터 인사이트를 가져올 수 있는 권한을 부여합니다 | 읽기 |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html)  | 순위가 다시 지정된 권장 사항 목록을 가져올 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html)  | 캠페인에서 추천 목록을 가져올 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html)  | 솔루션 버전에 대한 지표를 가져올 수 있는 권한을 부여합니다. | Read |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html)  | 배치 추론 작업을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html)  | 배치 세그먼트 작업을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html)  | 캠페인을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html)  | 데이터 삭제 작업을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 데이터 인사이트 작업을 나열할 수 있는 권한을 부여합니다 | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html)  | 모든 데이터 집합 내보내기 작업을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html)  | 데이터 세트 그룹을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html)  | 모든 데이터 세트 가져오기 작업을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html)  | 데이터 세트를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html)  | 이벤트 추적기를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html)  | 필터를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html)  | 지표 특성 지표를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html)  | 지표 특성을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html)  | 레시피를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html)  | 추천을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html)  | 스키마를 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html)  | 솔루션 버전을 나열할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html)  | 솔루션을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html)  | 리소스에 대한 태그를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html)  | 실시간 작업 상호 작용 데이터를 넣을 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html)  | 작업 데이터를 수집할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html)  | 실시간 이벤트 데이터를 넣을 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html)  | 항목 데이터를 수집할 수 있는 권한을 부여합니다. | Write |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html)  | 사용자 데이터를 수집할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html)  | 추천을 시작할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html)  | 추천을 중지할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html)  | 솔루션 버전 생성을 중지할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html)  | 리소스에 태그를 지정할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html)  | 리소스의 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html)  | 캠페인을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html)  | 데이터베이스를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html)  | 지표 특성을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html)  | 추천을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html)  | 솔루션을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 

## Amazon Personalize에서 정의한 리소스 유형
<a name="amazonpersonalize-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonpersonalize-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples](https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html)  |  arn:\$1\$1Partition\$1:personalize:::feature-transformation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-insights-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-deletion-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:solution/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:event-tracker/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html)  |  arn:\$1\$1Partition\$1:personalize:::recipe/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html)  |  arn:\$1\$1Partition\$1:personalize:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-inference-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:filter/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:recommender/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-segment-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:metric-attribution/\$1\$1ResourceId\$1  |  | 

## Amazon Personalize에 사용되는 조건 키
<a name="amazonpersonalize-policy-keys"></a>

Personalize에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Pinpoint에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonpinpoint"></a>

Amazon Pinpoint(서비스 접두사: `mobiletargeting`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/pinpoint/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pinpoint/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Pinpoint에서 정의한 작업
](#amazonpinpoint-actions-as-permissions)
+ [

## Amazon Pinpoint에서 정의한 리소스 유형
](#amazonpinpoint-resources-for-iam-policies)
+ [

## Amazon Pinpoint에 사용되는 조건 키
](#amazonpinpoint-policy-keys)

## Amazon Pinpoint에서 정의한 작업
<a name="amazonpinpoint-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonpinpoint-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonpinpoint.html)

## Amazon Pinpoint에서 정의한 리소스 유형
<a name="amazonpinpoint-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonpinpoint-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/segments/\$1\$1SegmentId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates/\$1\$1TemplateName\$1/\$1\$1TemplateType\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1\$1RecommenderId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:phone/number/validate  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels/\$1\$1ChannelType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/eventstream  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/events  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/messages  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/verify-otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/attributes/\$1\$1AttributeType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/users/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/endpoints/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/import/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/export/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/activities/\$1\$1JourneyActivityId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:reports  |  | 

## Amazon Pinpoint에 사용되는 조건 키
<a name="amazonpinpoint-policy-keys"></a>

Amazon Pinpoint는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Pinpoint 서비스에 대한 사용자의 요청에 있는 키를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Pinpoint 서비스에 대한 사용자의 요청에 있는 모든 태그 키 이름의 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Pinpoint 이메일 서비스에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonpinpointemailservice"></a>

Amazon Pinpoint 이메일 서비스(서비스 접두사: `ses`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/pinpoint/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/sending-authorization-policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Pinpoint 이메일 서비스에서 정의한 작업
](#amazonpinpointemailservice-actions-as-permissions)
+ [

## Amazon Pinpoint Email Service에서 정의한 리소스 유형
](#amazonpinpointemailservice-resources-for-iam-policies)
+ [

## Amazon Pinpoint 이메일 서비스에 사용되는 조건 키
](#amazonpinpointemailservice-policy-keys)

## Amazon Pinpoint 이메일 서비스에서 정의한 작업
<a name="amazonpinpointemailservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonpinpointemailservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonpinpointemailservice.html)

## Amazon Pinpoint Email Service에서 정의한 리소스 유형
<a name="amazonpinpointemailservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonpinpointemailservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 

## Amazon Pinpoint 이메일 서비스에 사용되는 조건 키
<a name="amazonpinpointemailservice-policy-keys"></a>

Amazon Pinpoint 이메일 서비스는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | SES API 버전을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 반송 메일 및 수신 거부가 이메일 피드백 전달로 전송되는 위치를 지정하는 "Return-Path" 주소를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 메시지의 “From” 주소를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 메시지의 표시 이름으로 사용되는 “From” 주소를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | "To", "CC" 및 "BCC" 주소가 포함된 메시지의 수신자 주소를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# Amazon Pinpoint SMS and Voice Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonpinpointsmsandvoiceservice"></a>

Amazon Pinpoint SMS and Voice Service(서비스 접두사: `sms-voice`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/pinpoint/latest/developerguide)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Pinpoint SMS and Voice Service에서 정의한 작업
](#amazonpinpointsmsandvoiceservice-actions-as-permissions)
+ [

## Amazon Pinpoint SMS and Voice Service에서 정의한 리소스 유형
](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies)
+ [

## Amazon Pinpoint SMS and Voice Service에 사용되는 조건 키
](#amazonpinpointsmsandvoiceservice-policy-keys)

## Amazon Pinpoint SMS and Voice Service에서 정의한 작업
<a name="amazonpinpointsmsandvoiceservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | 새 구성 세트를 생성합니다. 구성 세트를 생성한 후 하나 이상의 이벤트 대상을 여기에 추가할 수 있습니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | 구성 세트에서 새 이벤트 대상을 생성합니다. | Write |  |  |   iam:PassRole   | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html)  | 기존 구성 세트를 삭제합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | 구성 세트에서 이벤트 대상을 삭제합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | 이벤트 대상에 대한 정보를 가져옵니다(이벤트 대상이 보고하는 이벤트 유형, 이벤트 대상의 Amazon 리소스 이름(ARN), 이벤트 대상의 이름 등). | Read |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | 구성 세트의 목록을 반환합니다. 이 작업은 현재 AWS 리전의 계정과 연결된 구성 세트만 반환합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html)  | 새 음성 메시지를 생성하여 수신자의 전화 번호로 전송합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | 구성 세트에서 이벤트 대상을 업데이트합니다. 이벤트 대상은 음성 호출에 대한 정보를 게시하는 위치입니다. 예를 들어 호출이 실패하면 Amazon CloudWatch 대상으로 이벤트를 로깅할 수 있습니다. | Write |  |  |   iam:PassRole   | 

## Amazon Pinpoint SMS and Voice Service에서 정의한 리소스 유형
<a name="amazonpinpointsmsandvoiceservice-resources-for-iam-policies"></a>

Amazon Pinpoint SMS 및 Voice Service는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Pinpoint SMS 및 Voice Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon Pinpoint SMS and Voice Service에 사용되는 조건 키
<a name="amazonpinpointsmsandvoiceservice-policy-keys"></a>

Pinpoint SMS Voice에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Polly에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonpolly"></a>

Amazon Polly(서비스 접두사: `polly`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/polly/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/polly/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/polly/latest/dg/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Polly에서 정의한 작업
](#amazonpolly-actions-as-permissions)
+ [

## Amazon Polly에서 정의한 리소스 유형
](#amazonpolly-resources-for-iam-policies)
+ [

## Amazon Polly에 사용되는 조건 키
](#amazonpolly-policy-keys)

## Amazon Polly에서 정의한 작업
<a name="amazonpolly-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonpolly-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html)  | 에 저장된 지정된 발음 어휘를 삭제할 수 있는 권한을 부여합니다. AWS 리전 | 쓰기 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html](https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html)  | 음성 합성을 요청할 때 사용할 수 있는 음성 목록을 설명하는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html)  | 에 저장된 지정된 발음 어휘의 콘텐츠를 검색할 수 있는 권한을 부여합니다. AWS 리전 | 읽기 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html)  | 특정 음성 합성 작업에 대한 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html)  | 에 저장된 발음 어휘를 나열할 수 있는 권한을 부여합니다. AWS 리전 | List |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html)  | 요청된 음성 합성 작업을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html)  | 에 발음 어휘를 저장할 수 있는 권한을 부여합니다. AWS 리전 | 쓰기 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html)  | 양방향 스트리밍으로 합성을 수행할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html)  | 제공된 S3 위치에 긴 입력을 합성할 권한을 부여합니다. | 쓰기 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |   s3:PutObject   | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html](https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html)  | 음성 합성 권한 부여 | 읽기 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 

## Amazon Polly에서 정의한 리소스 유형
<a name="amazonpolly-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonpolly-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html](https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html)  |  arn:\$1\$1Partition\$1:polly:\$1\$1Region\$1:\$1\$1Account\$1:lexicon/\$1\$1LexiconName\$1  |  | 

## Amazon Polly에 사용되는 조건 키
<a name="amazonpolly-policy-keys"></a>

Polly에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Price List에 사용되는 작업, 리소스 및 조건 키
<a name="list_awspricelist"></a>

AWS Price List(서비스 접두사: `pricing`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/using-pelong.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Price_List_Service.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Price List에서 정의한 작업
](#awspricelist-actions-as-permissions)
+ [

## AWS Price List에서 정의한 리소스 유형
](#awspricelist-resources-for-iam-policies)
+ [

## AWS Price List에 사용되는 조건 키
](#awspricelist-policy-keys)

## AWS Price List에서 정의한 작업
<a name="awspricelist-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspricelist-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html)  | 모든 (페이지 매김) 서비스에 대한 서비스 세부 정보(serviceCode가 설정되지 않은 경우) 또는 특정 서비스에 대한 서비스 세부 정보(serviceCode가 지정된 경우)를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html)  | 지정된 속성에 대해 가능한 모든 (페이지 매김) 값을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html)  | 주어진 파라미터에 대한 가격 목록 파일 URL을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html)  | 지정된 검색 조건과 일치하는 모든 제품을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html)  | 주어진 파라미터에 대해 모든 페이지를 매긴 적격 가격 목록을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## AWS Price List에서 정의한 리소스 유형
<a name="awspricelist-resources-for-iam-policies"></a>

AWS Price List는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Price List에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## AWS Price List에 사용되는 조건 키
<a name="awspricelist-policy-keys"></a>

Price List에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS PricingPlanManager Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awspricingplanmanagerservice"></a>

AWS PricingPlanManager Service(서비스 접두사: `pricingplanmanager`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/pricingplanmanager/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pricingplanmanager/userguide/security-pricing-plan.html.)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/pricingplanmanager/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS PricingPlanManager Service에서 정의한 작업
](#awspricingplanmanagerservice-actions-as-permissions)
+ [

## AWS PricingPlanManager Service에서 정의한 리소스 유형
](#awspricingplanmanagerservice-resources-for-iam-policies)
+ [

## AWS PricingPlanManager Service에 사용되는 조건 키
](#awspricingplanmanagerservice-policy-keys)

## AWS PricingPlanManager Service에서 정의한 작업
<a name="awspricingplanmanagerservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspricingplanmanagerservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 리소스를 구독과 연결할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 구독을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 구독에 대해 보류 중인 변경을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 구독을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 구독에서 리소스의 연결을 해제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 구독에 대한 세부 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 계정의 구독을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 구독을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS PricingPlanManager Service에서 정의한 리소스 유형
<a name="awspricingplanmanagerservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awspricingplanmanagerservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html](https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html)  |  arn:\$1\$1Partition\$1:pricingplanmanager::\$1\$1Account\$1:subscription/\$1\$1SubscriptionId\$1  |  | 

## AWS PricingPlanManager Service에 사용되는 조건 키
<a name="awspricingplanmanagerservice-policy-keys"></a>

PricingPlanManager에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Active Directory용 AWS 프라이빗 CA 커넥터에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsprivatecaconnectorforactivedirectory"></a>

AWS Active Directory용 프라이빗 CA 커넥터(서비스 접두사: `pca-connector-ad`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-ad.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Active Directory용 AWS 프라이빗 CA 커넥터에서 정의한 작업
](#awsprivatecaconnectorforactivedirectory-actions-as-permissions)
+ [

## Active Directory용 AWS Private CA Connector에서 정의한 리소스 유형
](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies)
+ [

## Active Directory용 AWS 프라이빗 CA 커넥터의 조건 키
](#awsprivatecaconnectorforactivedirectory-policy-keys)

## Active Directory용 AWS 프라이빗 CA 커넥터에서 정의한 작업
<a name="awsprivatecaconnectorforactivedirectory-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html)

## Active Directory용 AWS Private CA Connector에서 정의한 리소스 유형
<a name="awsprivatecaconnectorforactivedirectory-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsprivatecaconnectorforactivedirectory-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:directory-registration/\$1\$1DirectoryId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/template/\$1\$1TemplateId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 

## Active Directory용 AWS 프라이빗 CA 커넥터의 조건 키
<a name="awsprivatecaconnectorforactivedirectory-policy-keys"></a>

AWS Active Directory용 프라이빗 CA 커넥터는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다 | ArrayOfString | 

# SCEP용 AWS 프라이빗 CA 커넥터에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsprivatecaconnectorforscep"></a>

AWS SCEP용 프라이빗 CA 커넥터(서비스 접두사: `pca-connector-scep`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## SCEP용 AWS 프라이빗 CA 커넥터에서 정의한 작업
](#awsprivatecaconnectorforscep-actions-as-permissions)
+ [

## SCEP용 AWS Private CA Connector에서 정의한 리소스 유형
](#awsprivatecaconnectorforscep-resources-for-iam-policies)
+ [

## SCEP용 AWS 프라이빗 CA 커넥터의 조건 키
](#awsprivatecaconnectorforscep-policy-keys)

## SCEP용 AWS 프라이빗 CA 커넥터에서 정의한 작업
<a name="awsprivatecaconnectorforscep-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsprivatecaconnectorforscep-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsprivatecaconnectorforscep.html)

## SCEP용 AWS Private CA Connector에서 정의한 리소스 유형
<a name="awsprivatecaconnectorforscep-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsprivatecaconnectorforscep-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/challenge/\$1\$1ChallengeId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 

## SCEP용 AWS 프라이빗 CA 커넥터의 조건 키
<a name="awsprivatecaconnectorforscep-policy-keys"></a>

AWS SCEP용 프라이빗 CA 커넥터는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Private Certificate Authority에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsprivatecertificateauthority"></a>

AWS Private Certificate Authority(서비스 접두사: `acm-pca`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/privateca/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 프라이빗 인증 기관에서 정의한 작업
](#awsprivatecertificateauthority-actions-as-permissions)
+ [

## AWS Private Certificate Authority에서 정의한 리소스 유형
](#awsprivatecertificateauthority-resources-for-iam-policies)
+ [

## AWS Private Certificate Authority에 사용되는 조건 키
](#awsprivatecertificateauthority-policy-keys)

## AWS 프라이빗 인증 기관에서 정의한 작업
<a name="awsprivatecertificateauthority-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsprivatecertificateauthority-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsprivatecertificateauthority.html)

## AWS Private Certificate Authority에서 정의한 리소스 유형
<a name="awsprivatecertificateauthority-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsprivatecertificateauthority-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html](https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html)  |  arn:\$1\$1Partition\$1:acm-pca:\$1\$1Region\$1:\$1\$1Account\$1:certificate-authority/\$1\$1CertificateAuthorityId\$1  |   [#awsprivatecertificateauthority-aws_ResourceTag___TagKey_](#awsprivatecertificateauthority-aws_ResourceTag___TagKey_)   | 

## AWS Private Certificate Authority에 사용되는 조건 키
<a name="awsprivatecertificateauthority-policy-keys"></a>

AWS Private Certificate Authority는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties](https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties)  | 인증서 발급 요청에 사용된 인증서 템플릿의 arn을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# for AWS PrivateLink에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsprivatelink"></a>

AWS PrivateLink(서비스 접두사: `vpce`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS PrivateLink에서 정의한 작업
](#awsprivatelink-actions-as-permissions)
+ [

## AWS PrivateLink에서 정의한 리소스 유형
](#awsprivatelink-resources-for-iam-policies)
+ [

## for AWS PrivateLink에 사용되는 조건 키
](#awsprivatelink-policy-keys)

## AWS PrivateLink에서 정의한 작업
<a name="awsprivatelink-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsprivatelink-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsprivatelink.html)

## AWS PrivateLink에서 정의한 리소스 유형
<a name="awsprivatelink-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsprivatelink-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |  | 

## for AWS PrivateLink에 사용되는 조건 키
<a name="awsprivatelink-policy-keys"></a>

VPC 엔드포인트에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Proton에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsproton"></a>

AWS Proton(서비스 접두사: `proton`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/proton/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/proton/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/proton/latest/adminguide/ag-controlling-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Proton에서 정의한 작업
](#awsproton-actions-as-permissions)
+ [

## AWS Proton에서 정의한 리소스 유형
](#awsproton-resources-for-iam-policies)
+ [

## AWS Proton에 사용되는 조건 키
](#awsproton-policy-keys)

## AWS Proton에서 정의한 작업
<a name="awsproton-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsproton-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsproton.html)

## AWS Proton에서 정의한 리소스 유형
<a name="awsproton-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsproton-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/service-instance/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-account-connection/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1Provider\$1:\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 

## AWS Proton에 사용되는 조건 키
<a name="awsproton-policy-keys"></a>

AWS Proton은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 리소스와 관련하여 지정된 환경 템플릿을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 리소스와 관련하여 지정된 서비스 템플릿을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS 구매 주문 콘솔에 사용되는 작업, 리소스 및 조건 키
<a name="list_awspurchaseordersconsole"></a>

AWS Purchase Orders 콘솔(서비스 접두사: `purchase-orders`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 구매 주문 콘솔에서 정의한 작업
](#awspurchaseordersconsole-actions-as-permissions)
+ [

## AWS 구매 주문 콘솔에서 정의한 리소스 유형
](#awspurchaseordersconsole-resources-for-iam-policies)
+ [

## AWS 구매 주문 콘솔의 조건 키
](#awspurchaseordersconsole-policy-keys)

## AWS 구매 주문 콘솔에서 정의한 작업
<a name="awspurchaseordersconsole-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awspurchaseordersconsole-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awspurchaseordersconsole.html)

## AWS 구매 주문 콘솔에서 정의한 리소스 유형
<a name="awspurchaseordersconsole-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awspurchaseordersconsole-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:purchase-orders::\$1\$1Account\$1:purchase-order/\$1\$1ResourceName\$1  |   [#awspurchaseordersconsole-aws_ResourceTag___TagKey_](#awspurchaseordersconsole-aws_ResourceTag___TagKey_)   | 

## AWS 구매 주문 콘솔의 조건 키
<a name="awspurchaseordersconsole-policy-keys"></a>

AWS Purchase Orders 콘솔은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Q에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonq"></a>

Amazon Q(서비스 접두사: `q`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Q에서 정의한 작업
](#amazonq-actions-as-permissions)
+ [

## Amazon Q에서 정의한 리소스 유형
](#amazonq-resources-for-iam-policies)
+ [

## Amazon Q에 사용되는 조건 키
](#amazonq-policy-keys)

## Amazon Q에서 정의한 작업
<a name="amazonq-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonq-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonq.html)

## Amazon Q에서 정의한 리소스 유형
<a name="amazonq-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonq-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:plugin/\$1\$1Identifier\$1  |   [#amazonq-aws_ResourceTag___TagKey_](#amazonq-aws_ResourceTag___TagKey_)   | 

## Amazon Q에 사용되는 조건 키
<a name="amazonq-policy-keys"></a>

Amazon Q는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Amazon Q 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | IAM Identity Center 그룹 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | IAM Identity Center 사용자 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Q Business에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonqbusiness"></a>

Amazon Q Business(서비스 접두사: `qbusiness`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazonq/latest/api-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](${UserGuideDocPage}security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Q Business에서 정의한 작업
](#amazonqbusiness-actions-as-permissions)
+ [

## Amazon Q Business에서 정의한 리소스 유형
](#amazonqbusiness-resources-for-iam-policies)
+ [

## Amazon Q Business에 사용되는 조건 키
](#amazonqbusiness-policy-keys)

## Amazon Q Business에서 정의한 작업
<a name="amazonqbusiness-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonqbusiness-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonqbusiness.html)

## Amazon Q Business에서 정의한 리소스 유형
<a name="amazonqbusiness-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonqbusiness-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/retriever/\$1\$1RetrieverId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/plugin/\$1\$1PluginId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/web-experience/\$1\$1WebExperienceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/subscription/\$1\$1SubscriptionId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/data-accessor/\$1\$1DataAccessorId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/chat-response-configuration/\$1\$1ChatResponseConfigurationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 

## Amazon Q Business에 사용되는 조건 키
<a name="amazonqbusiness-policy-keys"></a>

Amazon Q Business는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | IAM Identity Center 그룹 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | IAM Identity Center 사용자 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Q Business Q 앱에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonqbusinessqapps"></a>

Amazon Q Business Q 앱(서비스 접두사: `qapps`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazonq/latest/api-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Q Business Q 앱에서 정의한 작업
](#amazonqbusinessqapps-actions-as-permissions)
+ [

## Amazon Q Business Q 앱에서 정의한 리소스 유형
](#amazonqbusinessqapps-resources-for-iam-policies)
+ [

## Amazon Q Business Q 앱에 사용되는 조건 키
](#amazonqbusinessqapps-policy-keys)

## Amazon Q Business Q 앱에서 정의한 작업
<a name="amazonqbusinessqapps-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonqbusinessqapps-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonqbusinessqapps.html)

## Amazon Q Business Q 앱에서 정의한 리소스 유형
<a name="amazonqbusinessqapps-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonqbusinessqapps-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1/session/\$1\$1SessionId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 

## Amazon Q Business Q 앱에 사용되는 조건 키
<a name="amazonqbusinessqapps-policy-keys"></a>

Amazon Q Business Q 앱은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Q 앱이 게시되었는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Q 앱 세션이 공유되었는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | 요청자가 Q 앱 소유자인지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | 요청자가 Q 앱 세션 중재자인지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Q Developer에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonqdeveloper"></a>

Amazon Q Developer(서비스 접두사: `qdeveloper`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Q Developer에서 정의한 작업
](#amazonqdeveloper-actions-as-permissions)
+ [

## Amazon Q Developer에서 정의한 리소스 유형
](#amazonqdeveloper-resources-for-iam-policies)
+ [

## Amazon Q Developer에 사용되는 조건 키
](#amazonqdeveloper-policy-keys)

## Amazon Q Developer에서 정의한 작업
<a name="amazonqdeveloper-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonqdeveloper-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonqdeveloper.html)

## Amazon Q Developer에서 정의한 리소스 유형
<a name="amazonqdeveloper-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonqdeveloper-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:codeTransformation/\$1\$1Identifier\$1  |   [#amazonqdeveloper-aws_ResourceTag___TagKey_](#amazonqdeveloper-aws_ResourceTag___TagKey_)   | 

## Amazon Q Developer에 사용되는 조건 키
<a name="amazonqdeveloper-policy-keys"></a>

Amazon Q Developer는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Amazon Q Developer 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Q in Connect에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonqinconnect"></a>

Amazon Q in Connect(서비스 접두사: `wisdom`)에서는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/connect/latest/adminguide/what-is-amazon-connect.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Q in Connect에서 정의한 작업
](#amazonqinconnect-actions-as-permissions)
+ [

## Amazon Q in Connect에서 정의한 리소스 유형
](#amazonqinconnect-resources-for-iam-policies)
+ [

## Amazon Q in Connect에 사용되는 조건 키
](#amazonqinconnect-policy-keys)

## Amazon Q in Connect에서 정의한 작업
<a name="amazonqinconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonqinconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonqinconnect.html)

## Amazon Q in Connect에서 정의한 리소스 유형
<a name="amazonqinconnect-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonqinconnect-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-prompt/\$1\$1AssistantId\$1/\$1\$1AIPromptId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-guardrail/\$1\$1AssistantId\$1/\$1\$1AIGuardrailId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:assistant/\$1\$1AssistantId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssistantId\$1/\$1\$1AssistantAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content-association/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1/\$1\$1ContentAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:message-template/\$1\$1KnowledgeBaseId\$1/\$1\$1MessageTemplateId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   [#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn](#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1AssistantId\$1/\$1\$1SessionId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:quick-response/\$1\$1KnowledgeBaseId\$1/\$1\$1QuickResponseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 

## Amazon Q in Connect에 사용되는 조건 키
<a name="amazonqinconnect-policy-keys"></a>

Amazon Q in Connect는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | 리소스와 연결된 연결 라우팅 프로필 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | 요청에서 전달되는 한정자를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | 요청에서 전달되는 연결 라우팅 프로파일 arn을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon QLDB에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonqldb"></a>

Amazon QLDB(서비스 접두사: `qldb`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/qldb/latest/developerguide/index.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/qldb/latest/developerguide/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/qldb/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon QLDB에서 정의한 작업
](#amazonqldb-actions-as-permissions)
+ [

## Amazon QLDB에서 정의한 리소스 유형
](#amazonqldb-resources-for-iam-policies)
+ [

## Amazon QLDB에 사용되는 조건 키
](#amazonqldb-policy-keys)

## Amazon QLDB에서 정의한 작업
<a name="amazonqldb-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonqldb-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonqldb.html)

## Amazon QLDB에서 정의한 리소스 유형
<a name="amazonqldb-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonqldb-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html](https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html](https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1LedgerName\$1/\$1\$1StreamId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/table/\$1\$1TableId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/information\$1schema/user\$1tables  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 

## Amazon QLDB에 사용되는 조건 키
<a name="amazonqldb-policy-keys"></a>

Amazon QLDB는 `Condition` 정책의 IAM 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge)  | PartiQL DROP 문에 지정된 지우기 값을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon QuickSight에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonquicksight"></a>

Amazon QuickSight(서비스 접두사: `quicksight`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/quicksight/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/quicksight/latest/user/identity.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon QuickSight에서 정의한 작업
](#amazonquicksight-actions-as-permissions)
+ [

## Amazon QuickSight에서 정의한 리소스 유형
](#amazonquicksight-resources-for-iam-policies)
+ [

## Amazon QuickSight에 사용되는 조건 키
](#amazonquicksight-policy-keys)

## Amazon QuickSight에서 정의한 작업
<a name="amazonquicksight-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonquicksight-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonquicksight.html)

## Amazon QuickSight에서 정의한 리소스 유형
<a name="amazonquicksight-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonquicksight-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:account/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:analysis/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:vpcConnection/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/ingestion/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/refresh-schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:theme/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html)  |  arn:\$1\$1Partition\$1:quicksight::\$1\$1Account\$1:assignment/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:folder/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html](https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:email-customization-template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1/snapshot-job/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:brand/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:custompermissions/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:action-connector/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:extension-access/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1AutomationId\$1/job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1ResourceId\$1  |  | 

## Amazon QuickSight에 사용되는 조건 키
<a name="amazonquicksight-policy-keys"></a>

Amazon QuickSight는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html](https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html)  | 허용된 임베딩 도메인을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | 사용자 관리 옵션을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | QuickSight 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | QuickSight 그룹 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | IAM 사용자 또는 역할 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/key-management.html](https://docs.aws.amazon.com/quicksight/latest/user/key-management.html)  | KMS 키 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | 세션 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | 사용자 이름으로 액세스를 필터링합니다. | 문자열 | 

# Amazon RDS에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonrds"></a>

Amazon RDS(서비스 접두사: `rds`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon RDS에서 정의한 작업
](#amazonrds-actions-as-permissions)
+ [

## Amazon RDS에서 정의한 리소스 유형
](#amazonrds-resources-for-iam-policies)
+ [

## Amazon RDS에 사용되는 조건 키
](#amazonrds-policy-keys)

## Amazon RDS에서 정의한 작업
<a name="amazonrds-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonrds-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonrds.html)

## Amazon RDS에서 정의한 리소스 유형
<a name="amazonrds-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonrds-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-tag___TagKey_](#amazonrds-rds_cluster-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:shard-group:\$1\$1DbShardGroupResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-auto-backup:\$1\$1DbClusterAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:auto-backup:\$1\$1DbInstanceAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-endpoint:\$1\$1DbClusterEndpoint\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-pg:\$1\$1ClusterParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-pg-tag___TagKey_](#amazonrds-rds_cluster-pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot:\$1\$1ClusterSnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-snapshot-tag___TagKey_](#amazonrds-rds_cluster-snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db:\$1\$1DbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_DatabaseClass](#amazonrds-rds_DatabaseClass)   [#amazonrds-rds_DatabaseEngine](#amazonrds-rds_DatabaseEngine)   [#amazonrds-rds_DatabaseName](#amazonrds-rds_DatabaseName)   [#amazonrds-rds_MultiAz](#amazonrds-rds_MultiAz)   [#amazonrds-rds_Piops](#amazonrds-rds_Piops)   [#amazonrds-rds_StorageEncrypted](#amazonrds-rds_StorageEncrypted)   [#amazonrds-rds_StorageSize](#amazonrds-rds_StorageSize)   [#amazonrds-rds_Vpc](#amazonrds-rds_Vpc)   [#amazonrds-rds_db-tag___TagKey_](#amazonrds-rds_db-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1\$1SubscriptionName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_es-tag___TagKey_](#amazonrds-rds_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html)  |  arn:\$1\$1Partition\$1:rds::\$1\$1Account\$1:global-cluster:\$1\$1GlobalCluster\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:og:\$1\$1OptionGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_og-tag___TagKey_](#amazonrds-rds_og-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:pg:\$1\$1ParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_pg-tag___TagKey_](#amazonrds-rds_pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy:\$1\$1DbProxyId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy-endpoint:\$1\$1DbProxyEndpointId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:ri:\$1\$1ReservedDbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_ri-tag___TagKey_](#amazonrds-rds_ri-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:secgrp:\$1\$1SecurityGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_secgrp-tag___TagKey_](#amazonrds-rds_secgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_snapshot-tag___TagKey_](#amazonrds-rds_snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1\$1SubnetGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_subgrp-tag___TagKey_](#amazonrds-rds_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:target-group:\$1\$1TargetGroupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cev:\$1\$1Engine\$1/\$1\$1EngineVersion\$1/\$1\$1CustomDbEngineVersionId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:deployment:\$1\$1BlueGreenDeploymentIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot-tenant-database:\$1\$1SnapshotName\$1:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:tenant-database:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 

## Amazon RDS에 사용되는 조건 키
<a name="amazonrds-policy-keys"></a>

Amazon RDS는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 유형 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키 세트를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 백업 대상의 유형을 기준으로 액세스를 필터링합니다. 즉, 리전, Outposts 중 하나를 기준으로 합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | CopyDBSnapshot 작업이 DB 옵션 그룹을 복사해야 하는지 여부를 지정하는 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 인스턴스 클래스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 데이터베이스 엔진을 기준으로 액세스를 필터링합니다. 가능한 값은 CreateDBInstance API의 엔진 매개 변수를 참조하세요. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 인스턴스에 있는 데이터베이스의 사용자 정의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 엔드포인트 유형을 기준으로 액세스를 필터링합니다. READER, WRITER, CUSTOM 중 하나입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | RDS가 DB 인스턴스 또는 클러스터의 AWS Secrets Manager에서 마스터 사용자 암호를 관리할지 여부를 지정하는 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 인스턴스를 여러 가용 영역에서 실행할지 여부를 지정하는 값을 기준으로 액세스를 필터링합니다. DB 인스턴스가 다중 AZ를 사용하고 있음을 나타내려면 true를 지정합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 인스턴스가 지원하는 프로비저닝된 IOPS(PIOPS)의 개수가 포함된 값을 기준으로 액세스를 필터링합니다. PIOPS가 활성화되어 있지 않은 DB 인스턴스를 나타내려면 0을 지정합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 인스턴스 또는 DB ShardGroup에 공개적으로 액세스할 수 있는지 여부를 지정하는 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 인스턴스 스토리지를 암호화해야 하는지 지정하는 값을 기준으로 액세스를 필터링합니다. 스토리지 암호화를 적용하려면 true를 지정합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 스토리지 볼륨 크기(GB)를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 태그 또는 TagSpecification 요청 파라미터에 태그가 명시적으로 지정되었는지 여부에 따라 rds:AddTagsToResource에 대한 액세스를 필터링합니다. TagSpecification 이러한 파라미터에 태그가 제공될 때 true로 평가됩니다. 태그가 소스 리소스에서 암시적으로 상속될 때 false로 평가됩니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 테넌트 데이터베이스 생성에서는 테넌트 데이터베이스 이름을 기준으로, 테넌트 데이터베이스 수정에서는 새 테넌트 데이터베이스 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 인스턴스를 Amazon Virtual Private Cloud(Amazon VPC)에서 실행할지 여부를 지정하는 값을 기준으로 액세스를 필터링합니다. DB 인스턴스가 Amazon VPC에서 실행됨을 나타내려면 true를 지정합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 클러스터 파라미터 그룹에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 클러스터 스냅샷에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 클러스터에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 인스턴스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 이벤트 구독에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 옵션 그룹에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 파라미터 그룹에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 리소스에 태그 지정하는 데 사용할 수 있는 태그 키와 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 예약 DB 인스턴스에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 보안 그룹에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 스냅샷에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | DB 서브넷 그룹에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon RDS Data API에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonrdsdataapi"></a>

Amazon RDS Data API(서비스 접두사: `rds-data`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/rdsdataservice/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAM.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon RDS Data API에서 정의한 작업
](#amazonrdsdataapi-actions-as-permissions)
+ [

## Amazon RDS Data API에서 정의한 리소스 유형
](#amazonrdsdataapi-resources-for-iam-policies)
+ [

## Amazon RDS Data API에 사용되는 조건 키
](#amazonrdsdataapi-policy-keys)

## Amazon RDS Data API에서 정의한 작업
<a name="amazonrdsdataapi-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonrdsdataapi-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonrdsdataapi.html)

## Amazon RDS Data API에서 정의한 리소스 유형
<a name="amazonrdsdataapi-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonrdsdataapi-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrdsdataapi-aws_ResourceTag___TagKey_](#amazonrdsdataapi-aws_ResourceTag___TagKey_)   [#amazonrdsdataapi-aws_TagKeys](#amazonrdsdataapi-aws_TagKeys)   | 

## Amazon RDS Data API에 사용되는 조건 키
<a name="amazonrdsdataapi-policy-keys"></a>

Amazon RDS Data API는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 리소스와 연결된 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon RDS IAM 인증에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonrdsiamauthentication"></a>

Amazon RDS IAM 인증(서비스 접두사: `rds-db`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAM.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon RDS IAM 인증에서 정의한 작업
](#amazonrdsiamauthentication-actions-as-permissions)
+ [

## Amazon RDS IAM 인증에서 정의한 리소스 유형
](#amazonrdsiamauthentication-resources-for-iam-policies)
+ [

## Amazon RDS IAM 인증에 사용되는 조건 키
](#amazonrdsiamauthentication-policy-keys)

## Amazon RDS IAM 인증에서 정의한 작업
<a name="amazonrdsiamauthentication-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonrdsiamauthentication-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html)  | IAM 역할 또는 사용자가 RDS 데이터베이스에 연결할 수 있도록 허용합니다. | 권한 관리 |   [#amazonrdsiamauthentication-db-user](#amazonrdsiamauthentication-db-user)   |  |  | 

## Amazon RDS IAM 인증에서 정의한 리소스 유형
<a name="amazonrdsiamauthentication-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonrdsiamauthentication-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html)  |  arn:\$1\$1Partition\$1:rds-db:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1DbiResourceId\$1/\$1\$1DbUserName\$1  |  | 

## Amazon RDS IAM 인증에 사용되는 조건 키
<a name="amazonrdsiamauthentication-policy-keys"></a>

RDS IAM 인증에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 휴지통에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsrecyclebin"></a>

AWS 휴지통(서비스 접두사: `rbin`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/recyclebin/latest/APIReference/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rule-perms)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 휴지통에서 정의한 작업
](#awsrecyclebin-actions-as-permissions)
+ [

## AWS 휴지통에서 정의한 리소스 유형
](#awsrecyclebin-resources-for-iam-policies)
+ [

## AWS 휴지통에 사용되는 조건 키
](#awsrecyclebin-policy-keys)

## AWS 휴지통에서 정의한 작업
<a name="awsrecyclebin-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsrecyclebin-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsrecyclebin.html)

## AWS 휴지통에서 정의한 리소스 유형
<a name="awsrecyclebin-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsrecyclebin-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts)  |  arn:\$1\$1Partition\$1:rbin:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourceName\$1  |   [#awsrecyclebin-aws_ResourceTag___TagKey_](#awsrecyclebin-aws_ResourceTag___TagKey_)   | 

## AWS 휴지통에 사용되는 조건 키
<a name="awsrecyclebin-policy-keys"></a>

AWS 휴지통은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | 기존 규칙의 리소스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | 요청의 리소스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Redshift에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonredshift"></a>

Amazon Redshift(서비스 접두사: `redshift`)에서는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/redshift/latest/mgmt/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/redshift/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Redshift에서 정의한 작업
](#amazonredshift-actions-as-permissions)
+ [

## Amazon Redshift에서 정의한 리소스 유형
](#amazonredshift-resources-for-iam-policies)
+ [

## Amazon Redshift에 사용되는 조건 키
](#amazonredshift-policy-keys)

## Amazon Redshift에서 정의한 작업
<a name="amazonredshift-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonredshift-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonredshift.html)

## Amazon Redshift에서 정의한 리소스 유형
<a name="amazonredshift-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonredshift-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html](https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:datashare:\$1\$1ProducerClusterNamespace\$1/\$1\$1DataShareName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbgroup:\$1\$1ClusterName\$1/\$1\$1DbGroup\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html](https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbname:\$1\$1ClusterName\$1/\$1\$1DbName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html](https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1ClusterName\$1/\$1\$1DbUser\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:eventsubscription:\$1\$1EventSubscriptionName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmclientcertificate:\$1\$1HSMClientCertificateId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmconfiguration:\$1\$1HSMConfigurationId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/concepts.html](https://docs.aws.amazon.com/redshift/latest/dg/concepts.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:namespace:\$1\$1ClusterNamespace\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1ParameterGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ec2SecurityGroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/cidrip/\$1\$1IpRange\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ece2SecuritygroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1ClusterName\$1/\$1\$1SnapshotName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotcopygrant:\$1\$1SnapshotCopyGrantName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotschedule:\$1\$1ScheduleIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1SubnetGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:usagelimit:\$1\$1UsageLimitId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:redshiftidcapplication:\$1\$1RedshiftIdcApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:qev2idcapplication:\$1\$1Qev2IdcApplicationId\$1  |  | 

## Amazon Redshift에 사용되는 조건 키
<a name="amazonredshift-policy-keys"></a>

Amazon Redshift는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 각 태그에 허용되는 값 집합을 기준으로 작업별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 리소스와 연결된 태그 값을 기준으로 작업별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 요청에 필수 태그가 있는지 여부를 기준으로 작업별로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | allowWrites 입력 파라미터를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | datashare 소비자 arn를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | datashare 소비자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 데이터베이스 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 데이터베이스 사용자 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 임시 자격 증명 설정이 만료되기 전까지의 초 수를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 인바운드 제로 ETL 통합 리소스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 제로 ETL 통합 소스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 제로 ETL 통합 대상의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Redshift Data API에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonredshiftdataapi"></a>

Amazon Redshift Data API(서비스 접두사: `redshift-data`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/redshift-data/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Redshift Data API에서 정의한 작업
](#amazonredshiftdataapi-actions-as-permissions)
+ [

## Amazon Redshift Data API에서 정의한 리소스 유형
](#amazonredshiftdataapi-resources-for-iam-policies)
+ [

## Amazon Redshift Data API에 사용되는 조건 키
](#amazonredshiftdataapi-policy-keys)

## Amazon Redshift Data API에서 정의한 작업
<a name="amazonredshiftdataapi-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonredshiftdataapi-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonredshiftdataapi.html)

## Amazon Redshift Data API에서 정의한 리소스 유형
<a name="amazonredshiftdataapi-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonredshiftdataapi-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupId\$1  |  | 

## Amazon Redshift Data API에 사용되는 조건 키
<a name="amazonredshiftdataapi-policy-keys"></a>

Amazon Redshift Data API는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Glue 카탈로그 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 세션 소유자 iam userid를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 명령문 소유자 iam userid로 액세스를 필터링합니다. | 문자열 | 

# Amazon Redshift Serverless에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonredshiftserverless"></a>

Amazon Redshift Serverless(서비스 접두사: `redshift-serverless`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/redshift-serverless/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Redshift Serverless에서 정의한 작업
](#amazonredshiftserverless-actions-as-permissions)
+ [

## Amazon Redshift Serverless에서 정의한 리소스 유형
](#amazonredshiftserverless-resources-for-iam-policies)
+ [

## Amazon Redshift Serverless에 사용되는 조건 키
](#amazonredshiftserverless-policy-keys)

## Amazon Redshift Serverless에서 정의한 작업
<a name="amazonredshiftserverless-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonredshiftserverless-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonredshiftserverless.html)

## Amazon Redshift Serverless에서 정의한 리소스 유형
<a name="amazonredshiftserverless-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonredshiftserverless-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:recoverypoint/\$1\$1RecoveryPointId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managedvpcendpoint/\$1\$1EndpointAccessId\$1  |  | 

## Amazon Redshift Serverless에 사용되는 조건 키
<a name="amazonredshiftserverless-policy-keys"></a>

Amazon Redshift Serverless는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 엔드포인트 액세스 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 관리형 작업 그룹 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 네임스페이스 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 복구 지점 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 스냅샷 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 테이블 복원 요청 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 작업 그룹 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Rekognition에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonrekognition"></a>

Amazon Rekognition(서비스 접두사: `rekognition`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/rekognition/latest/APIReference/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Rekognition에서 정의한 작업
](#amazonrekognition-actions-as-permissions)
+ [

## Amazon Rekognition에서 정의한 리소스 유형
](#amazonrekognition-resources-for-iam-policies)
+ [

## Amazon Rekognition에 사용되는 조건 키
](#amazonrekognition-policy-keys)

## Amazon Rekognition에서 정의한 작업
<a name="amazonrekognition-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonrekognition-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonrekognition.html)

## Amazon Rekognition에서 정의한 리소스 유형
<a name="amazonrekognition-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonrekognition-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/collections.html](https://docs.aws.amazon.com/rekognition/latest/dg/collections.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html](https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:streamprocessor/\$1\$1StreamprocessorId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/version/\$1\$1VersionName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/dataset/\$1\$1DatasetType\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 

## Amazon Rekognition에 사용되는 조건 키
<a name="amazonrekognition-policy-keys"></a>

Amazon Rekognition은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# for AWS rePost Private에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsrepostprivate"></a>

AWS rePost Private(서비스 접두사: `repostspace`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/repostprivate/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/repostprivate/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/repostprivate/latest/caguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS rePost Private에서 정의한 작업
](#awsrepostprivate-actions-as-permissions)
+ [

## AWS rePost Private에서 정의한 리소스 유형
](#awsrepostprivate-resources-for-iam-policies)
+ [

## for AWS rePost Private에 사용되는 조건 키
](#awsrepostprivate-policy-keys)

## AWS rePost Private에서 정의한 작업
<a name="awsrepostprivate-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsrepostprivate-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsrepostprivate.html)

## AWS rePost Private에서 정의한 리소스 유형
<a name="awsrepostprivate-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsrepostprivate-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/repostprivate/latest/userguide/](https://docs.aws.amazon.com/repostprivate/latest/userguide/)  |  arn:\$1\$1Partition\$1:repostspace:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1ResourceId\$1  |   [#awsrepostprivate-aws_ResourceTag___TagKey_](#awsrepostprivate-aws_ResourceTag___TagKey_)   | 

## for AWS rePost Private에 사용되는 조건 키
<a name="awsrepostprivate-policy-keys"></a>

AWS rePost Private은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Resilience Hub에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsresiliencehub"></a>

AWS Resilience Hub(서비스 접두사: `resiliencehub`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/resilience-hub/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/resilience-hub/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Resilience Hub에서 정의한 작업
](#awsresiliencehub-actions-as-permissions)
+ [

## AWS Resilience Hub에서 정의한 리소스 유형
](#awsresiliencehub-resources-for-iam-policies)
+ [

## AWS Resilience Hub에 사용되는 조건 키
](#awsresiliencehub-policy-keys)

## AWS Resilience Hub에서 정의한 작업
<a name="awsresiliencehub-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsresiliencehub-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsresiliencehub.html)

## AWS Resilience Hub에서 정의한 리소스 유형
<a name="awsresiliencehub-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsresiliencehub-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:resiliency-policy/\$1\$1ResiliencyPolicyId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app-assessment/\$1\$1AppAssessmentId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:recommendation-template/\$1\$1RecommendationTemplateId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 

## AWS Resilience Hub에 사용되는 조건 키
<a name="awsresiliencehub-policy-keys"></a>

AWS Resilience Hub는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Resource Access Manager(RAM)에 사용되는 작업, AWS 리소스 및 조건 키
<a name="list_awsresourceaccessmanagerram"></a>

AWS Resource Access Manager(RAM)(서비스 접두사: `ram`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ram/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ram/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Resource Access Manager(RAM)에서 정의한 작업
](#awsresourceaccessmanagerram-actions-as-permissions)
+ [

## Resource Access Manager(RAM)에서 정의한 AWS 리소스 유형
](#awsresourceaccessmanagerram-resources-for-iam-policies)
+ [

## AWS Resource Access Manager(RAM)에 사용되는 조건 키
](#awsresourceaccessmanagerram-policy-keys)

## AWS Resource Access Manager(RAM)에서 정의한 작업
<a name="awsresourceaccessmanagerram-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsresourceaccessmanagerram-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsresourceaccessmanagerram.html)

## Resource Access Manager(RAM)에서 정의한 AWS 리소스 유형
<a name="awsresourceaccessmanagerram-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsresourceaccessmanagerram-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals](#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals)   [#awsresourceaccessmanagerram-ram_ResourceShareName](#awsresourceaccessmanagerram-ram_ResourceShareName)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share-invitation/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_ShareOwnerAccountId](#awsresourceaccessmanagerram-ram_ShareOwnerAccountId)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram::\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 

## AWS Resource Access Manager(RAM)에 사용되는 조건 키
<a name="awsresourceaccessmanagerram-policy-keys"></a>

AWS Resource Access Manager(RAM)는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 리소스 공유를 생성하거나 태그를 지정할 때 요청에 전달된 태그로 액세스를 필터링합니다. 사용자가 이 특정 키들을 전달하지 않거나 태그를 전혀 지정하지 않으면 요청은 실패합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 리소스 공유를 생성하거나 태그를 지정할 때 요청에 전달된 태그 키로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 외부 보안 주체와 공유를 허용하거나 거부하는 리소스 공유로 액세스를 필터링합니다. 예를 들어 외부 보안 주체와의 공유를 허용하는 리소스 공유에서만 작업을 수행할 수 있을 경우 true를 지정합니다. 외부 보안 주체는 AWS 조직 외부에 있는 AWS 계정입니다. | 부울 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 지정된 권한 ARN으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 지정된 리소스 유형의 권한으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 지정된 보안 주체의 형식으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 'allowExternalPrincipals'에 대해 지정된 값으로 액세스를 필터링합니다. 외부 보안 주체는 AWS 조직 외부에 있는 AWS 계정입니다. | 부울 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 지정된 리소스 유형으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 지정된 ARN으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 지정된 이름이 있는 리소스 공유로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 리소스 공유에 설정된 ResourceShareConfiguration 내의 RetainSharingOnAccountLeaveOrganization 값을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 특정 계정에서 소유한 리소스 공유로 액세스를 필터링합니다. 예를 들어 이 조건 키를 사용하여 리소스 공유 소유자의 계정 ID를 기준으로 수락 또는 거부할 수 있는 리소스 공유 초대를 지정할 수 있습니다. | 문자열 | 

# AWS Resource Explorer에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsresourceexplorer"></a>

AWS Resource Explorer(서비스 접두사: `resource-explorer-2`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/resource-explorer/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/resource-explorer/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Resource Explorer에서 정의한 작업
](#awsresourceexplorer-actions-as-permissions)
+ [

## AWS Resource Explorer에서 정의한 리소스 유형
](#awsresourceexplorer-resources-for-iam-policies)
+ [

## AWS Resource Explorer에 사용되는 조건 키
](#awsresourceexplorer-policy-keys)

## AWS Resource Explorer에서 정의한 작업
<a name="awsresourceexplorer-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsresourceexplorer-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsresourceexplorer.html)

## AWS Resource Explorer에서 정의한 리소스 유형
<a name="awsresourceexplorer-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsresourceexplorer-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:view/\$1\$1ViewName\$1/\$1\$1ViewUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html](https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:managed-view/\$1\$1ManagedViewName\$1/\$1\$1ManagedViewUuid\$1  |  | 

## AWS Resource Explorer에 사용되는 조건 키
<a name="awsresourceexplorer-policy-keys"></a>

AWS Resource Explorer는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html)  | 간접적으로 호출되는 실제 작업을 기준으로 액세스를 필터링합니다. 사용 가능한 값: Search, ListResources | 문자열 | 

# Amazon Resource Group Tagging API에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonresourcegrouptaggingapi"></a>

Amazon Resource Group Tagging API(서비스 접두사: `tag`)는 IAM 정책에 사용할 수 있는 다음과 같은 서비스별 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Resource Group Tagging API에서 정의한 작업
](#amazonresourcegrouptaggingapi-actions-as-permissions)
+ [

## Amazon Resource Group Tagging API에서 정의한 리소스 유형
](#amazonresourcegrouptaggingapi-resources-for-iam-policies)
+ [

## Amazon Resource Group Tagging API에 사용되는 조건 키
](#amazonresourcegrouptaggingapi-policy-keys)

## Amazon Resource Group Tagging API에서 정의한 작업
<a name="amazonresourcegrouptaggingapi-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonresourcegrouptaggingapi-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html)  | StartReportCreation 작업의 상태를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html)  | 유효 태그 정책을 준수하지 않는 리소스 수 요약을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html)  | 호출 계정에 AWS 리전 지정된에서 태그가 지정되거나 이전에 태그가 지정된 리소스를 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html)  | 호출 계정에 AWS 리전 지정된에서 현재 사용 중인 태그 키를 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html)  | 호출 계정에 지정된에서 사용되는 지정된 키의 태그 값을 반환할 AWS 리전 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html)  | 호출 계정에서 지원되는 리소스 유형에 필요한 태그를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html)  | 조직의 계정에 있는 태그가 지정된 모든 리소스를 나열하고 각 리소스가 유효한 태그 정책을 준수하는지 여부를 나열하는 보고서를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html)  | 지정된 리소스에 하나 이상의 태그를 적용할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html)  | 지정된 그룹에서 지정된 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 

## Amazon Resource Group Tagging API에서 정의한 리소스 유형
<a name="amazonresourcegrouptaggingapi-resources-for-iam-policies"></a>

Amazon Resource Group Tagging API는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Resource Group Tagging API에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon Resource Group Tagging API에 사용되는 조건 키
<a name="amazonresourcegrouptaggingapi-policy-keys"></a>

Resource Group Tagging에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Resource Groups에 사용되는 작업, AWS 리소스 및 조건 키
<a name="list_awsresourcegroups"></a>

AWS Resource Groups(서비스 접두사: `resource-groups`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ARG/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ARG/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ARG/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Resource Groups에서 정의한 작업
](#awsresourcegroups-actions-as-permissions)
+ [

## Resource Groups에서 정의한 AWS 리소스 유형
](#awsresourcegroups-resources-for-iam-policies)
+ [

## AWS Resource Groups에 사용되는 조건 키
](#awsresourcegroups-policy-keys)

## AWS Resource Groups에서 정의한 작업
<a name="awsresourcegroups-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsresourcegroups-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsresourcegroups.html)

## Resource Groups에서 정의한 AWS 리소스 유형
<a name="awsresourcegroups-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsresourcegroups-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html](https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/tag-sync-task/\$1\$1TaskId\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 

## AWS Resource Groups에 사용되는 조건 키
<a name="awsresourcegroups-policy-keys"></a>

AWS Resource Groups는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon RHEL Knowledgebase 포털에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonrhelknowledgebaseportal"></a>

Amazon RHEL Knowledgebase 포털(서비스 접두사: `rhelkb`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon RHEL Knowledgebase 포털에서 정의한 작업
](#amazonrhelknowledgebaseportal-actions-as-permissions)
+ [

## Amazon RHEL Knowledgebase 포털에서 정의한 리소스 유형
](#amazonrhelknowledgebaseportal-resources-for-iam-policies)
+ [

## Amazon RHEL Knowledgebase 포털에 대한 조건 키
](#amazonrhelknowledgebaseportal-policy-keys)

## Amazon RHEL Knowledgebase 포털에서 정의한 작업
<a name="amazonrhelknowledgebaseportal-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonrhelknowledgebaseportal-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)  | Red Hat Knowledgebase 포털에 액세스할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## Amazon RHEL Knowledgebase 포털에서 정의한 리소스 유형
<a name="amazonrhelknowledgebaseportal-resources-for-iam-policies"></a>

Amazon RHEL Knowledgebase 포털은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon RHEL Knowledgebase 포털에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하십시오.

## Amazon RHEL Knowledgebase 포털에 대한 조건 키
<a name="amazonrhelknowledgebaseportal-policy-keys"></a>

RHEL KB에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS RoboMaker에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsrobomaker"></a>

AWS RoboMaker(서비스 접두사: `robomaker`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/robomaker/how-it-works.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/robomaker/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/robomaker/latest/dg/what-is-robomaker.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS RoboMaker에서 정의한 작업
](#awsrobomaker-actions-as-permissions)
+ [

## AWS RoboMaker에서 정의한 리소스 유형
](#awsrobomaker-resources-for-iam-policies)
+ [

## AWS RoboMaker에 사용되는 조건 키
](#awsrobomaker-policy-keys)

## AWS RoboMaker에서 정의한 작업
<a name="awsrobomaker-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsrobomaker-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsrobomaker.html)

## AWS RoboMaker에서 정의한 리소스 유형
<a name="awsrobomaker-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsrobomaker-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job/\$1\$1SimulationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job-batch/\$1\$1SimulationJobBatchId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html](https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-job/\$1\$1DeploymentJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html](https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot/\$1\$1RobotName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-fleet/\$1\$1FleetName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-generation-job/\$1\$1WorldGenerationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-export-job/\$1\$1WorldExportJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-template/\$1\$1WorldTemplateJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world/\$1\$1WorldId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 

## AWS RoboMaker에 사용되는 조건 키
<a name="awsrobomaker-policy-keys"></a>

AWS RoboMaker는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Route 53에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonroute53"></a>

Amazon Route 53(서비스 접두사: `route53`)에서는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/Route53/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Route 53에서 정의한 작업
](#amazonroute53-actions-as-permissions)
+ [

## Amazon Route 53에서 정의한 리소스 유형
](#amazonroute53-resources-for-iam-policies)
+ [

## Amazon Route 53에 사용되는 조건 키
](#amazonroute53-policy-keys)

## Amazon Route 53에서 정의한 작업
<a name="amazonroute53-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonroute53-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonroute53.html)

## Amazon Route 53에서 정의한 리소스 유형
<a name="amazonroute53-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonroute53-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [API_CidrCollection.html](API_CidrCollection.html)  |  arn:\$1\$1Partition\$1:route53:::cidrcollection/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html)  |  arn:\$1\$1Partition\$1:route53:::change/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set)  |  arn:\$1\$1Partition\$1:route53:::delegationset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check)  |  arn:\$1\$1Partition\$1:route53:::healthcheck/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone)  |  arn:\$1\$1Partition\$1:route53:::hostedzone/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicyinstance/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html)  |  arn:\$1\$1Partition\$1:route53:::queryloggingconfig/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |  | 

## Amazon Route 53에 사용되는 조건 키
<a name="amazonroute53-policy-keys"></a>

Amazon Route 53은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | ChangeResourceRecordSets 요청에서 변경 작업(CREATE, UPSERT 또는 DELETE)으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | ChangeResourceRecordSets 요청에서 정규화된 DNS 레코드 이름으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | ChangeResourceRecordSets 요청의 DNS 레코드 유형별로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | 요청의 VPC를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Route 53 Domains에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonroute53domains"></a>

Amazon Route 53 Domains(서비스 접두사: `route53domains`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/Route53/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Route 53 Domains에서 정의한 작업
](#amazonroute53domains-actions-as-permissions)
+ [

## Amazon Route 53 Domains에서 정의한 리소스 유형
](#amazonroute53domains-resources-for-iam-policies)
+ [

## Amazon Route 53 Domains에 사용되는 조건 키
](#amazonroute53domains-policy-keys)

## Amazon Route 53 Domains에서 정의한 작업
<a name="amazonroute53domains-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonroute53domains-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html)  | 다른 도메인에서 현재 도메인으로의 이전을 수락 AWS 계정 할 수 있는 권한을 부여합니다. AWS 계정 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html)  | 도메인에 새 위임 서명자를 연결할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html)  | 현재 도메인에서 다른 도메인으로의 도메인 이전을 취소할 AWS 계정 수 있는 권한을 부여합니다. AWS 계정 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html)  | 한 도메인 이름의 가용성을 확인할 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html)  | 도메인 이름을 Amazon Route 53로 전송할 수 있는지 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html)  | 도메인을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html)  | 도메인에 대해 지정된 태그를 삭제할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | 도메인 등록이 만료되기 전에 지정된 도메인을 자동으로 갱신하도록 Amazon Route 53을 구성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html)  | 도메인에 대한 이전 잠금(특히 clientTransferProhibited 상태)을 제거하여 도메인 이전을 허용할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html)  | 도메인에서 기존 위임 서명자를 연결 해제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | 도메인 등록이 만료되기 전에 지정된 도메인을 자동으로 갱신하도록 Amazon Route 53을 구성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html)  | 도메인에 대한 이전 잠금(특히 clientTransferProhibited 상태)을 설정하여 도메인 이전을 방지할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html)  | 새 도메인 등록과 같이 등록자 연락처의 이메일 주소가 유효한지 확인해야 하는 작업에 대해 등록자 연락처가 응답했는지 여부에 대한 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html)  | 도메인에 대한 세부 정보를 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html)  | 도메인 이름이나 단순히 단어 또는 구(공백 제외)일 수 있는 문자열이 제공된 경우, 제안된 도메인 이름의 목록을 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html)  | 완료되지 않은 작업의 현재 상태를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html)  | 현재에 대해 Amazon Route 53에 등록된 모든 도메인 이름을 나열할 수 있는 권한을 부여합니다. AWS 계정 | List |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html)  | 아직 완료되지 않은 작업의 ID를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html)  | TLD에 대한 운영 요금을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html)  | 지정된 도메인과 연결된 모든 태그를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html)  | Route 53에서 다른 등록 기관으로 이전 프로세스를 시작할 수 있도록 .uk 도메인의 IPS 태그를 변경할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html)  | 도메인을 등록할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html)  | 다른 도메인에서 현재 도메인으로의 이전을 거부할 AWS 계정 수 있는 권한을 부여합니다. AWS 계정 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html)  | 지정된 연수에 따라 도메인을 갱신할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html)  | 새 도메인 등록과 같이 등록자 연락처의 이메일 주소가 유효한지 확인해야 하는 작업에 대해 등록자 연락처의 현재 이메일 주소로 확인 이메일을 재전송할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html)  | 작업 권한을 재전송할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html)  | 도메인의 AuthCode를 가져올 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html)  | 다른 등록 기관의 도메인을 Amazon Route 53로 이전할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html)  | 현재에서 다른 로 도메인을 이전할 AWS 계정 수 있는 권한을 부여합니다. AWS 계정 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html)  | 도메인의 연락처 정보를 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html)  | 도메인 연락처 개인 정보 보호 설정을 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html)  | 도메인에 대한 현재 이름 서버 세트를 지정된 이름 서버 세트로 바꿀 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html)  | 지정된 도메인에 대한 태그를 추가 또는 업데이트할 수 있는 권한을 부여합니다. | 태그 지정 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html)  | 지정된 기간 AWS 계정 동안 현재에 대한 모든 도메인 관련 결제 레코드를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## Amazon Route 53 Domains에서 정의한 리소스 유형
<a name="amazonroute53domains-resources-for-iam-policies"></a>

Amazon Route 53 Domains는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon Route 53 Domains에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## Amazon Route 53 Domains에 사용되는 조건 키
<a name="amazonroute53domains-policy-keys"></a>

Route 53 Domains에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Route 53 Profiles에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonroute53profiles"></a>

Amazon Route 53 Profiles(서비스 접두사: `route53profiles`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/Route53/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Route 53 Profiles에서 정의한 작업
](#amazonroute53profiles-actions-as-permissions)
+ [

## Amazon Route 53 Profiles에서 정의한 리소스 유형
](#amazonroute53profiles-resources-for-iam-policies)
+ [

## Amazon Route 53 Profiles에 사용되는 조건 키
](#amazonroute53profiles-policy-keys)

## Amazon Route 53 Profiles에서 정의한 작업
<a name="amazonroute53profiles-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonroute53profiles-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonroute53profiles.html)

## Amazon Route 53 Profiles에서 정의한 리소스 유형
<a name="amazonroute53profiles-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonroute53profiles-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile-association/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Profiles에 사용되는 조건 키
<a name="amazonroute53profiles-policy-keys"></a>

Amazon Route 53 Profiles는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 방화벽 규칙 그룹의 우선 순위 범위를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 호스팅 영역 도메인을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Resolver 규칙 도메인을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 특정 리소스 ARNs | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 지정된 VPCs. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 특정 리소스 유형을 기준으로 액세스를 필터링합니다. 가능한 옵션에는 'HostedZone', 'FirewallRuleGroup', 'ResolverQueryLoggingConfig', 'ResolverRule' 및 'VpcEndpoint'가 포함됩니다. | 문자열 | 

# Amazon Route 53 Recovery Cluster에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonroute53recoverycluster"></a>

Amazon Route 53 Recovery Cluster(서비스 접두사: `route53-recovery-cluster`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/routing-control/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Route 53 Recovery Cluster에 의해 정의된 작업
](#amazonroute53recoverycluster-actions-as-permissions)
+ [

## Amazon Route 53 Recovery Cluster에 의해 정의된 리소스 유형
](#amazonroute53recoverycluster-resources-for-iam-policies)
+ [

## Amazon Route 53 Recovery Cluster에 사용되는 조건 키
](#amazonroute53recoverycluster-policy-keys)

## Amazon Route 53 Recovery Cluster에 의해 정의된 작업
<a name="amazonroute53recoverycluster-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonroute53recoverycluster-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonroute53recoverycluster.html)

## Amazon Route 53 Recovery Cluster에 의해 정의된 리소스 유형
<a name="amazonroute53recoverycluster-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonroute53recoverycluster-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 

## Amazon Route 53 Recovery Cluster에 사용되는 조건 키
<a name="amazonroute53recoverycluster-policy-keys"></a>

Amazon Route 53 Recovery Cluster는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html)  | 라우팅 제어 상태 업데이트를 허용하도록 안전 규칙 재정의 | 부울 | 

# Amazon Route 53 Recovery Controls에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonroute53recoverycontrols"></a>

Amazon Route 53 Recovery Controls(서비스 접두사: `route53-recovery-control-config`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/recovery-cluster/latest/api/resources.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Route 53 Recovery Controls에 의해 정의된 작업
](#amazonroute53recoverycontrols-actions-as-permissions)
+ [

## Amazon Route 53 Recovery Controls에 의해 정의된 리소스 유형
](#amazonroute53recoverycontrols-resources-for-iam-policies)
+ [

## Amazon Route 53 Recovery Controls에 사용되는 조건 키
](#amazonroute53recoverycontrols-policy-keys)

## Amazon Route 53 Recovery Controls에 의해 정의된 작업
<a name="amazonroute53recoverycontrols-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonroute53recoverycontrols-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html)

## Amazon Route 53 Recovery Controls에 의해 정의된 리소스 유형
<a name="amazonroute53recoverycontrols-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonroute53recoverycontrols-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/safetyrule/\$1\$1SafetyRuleId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Recovery Controls에 사용되는 조건 키
<a name="amazonroute53recoverycontrols-policy-keys"></a>

Amazon Route 53 Recovery Controls는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Route 53 Recovery Readiness에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonroute53recoveryreadiness"></a>

Amazon Route 53 Recovery Readiness(서비스 접두사: `route53-recovery-readiness`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/recovery-readiness/latest/api/resources.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Route 53 Recovery Readiness에 의해 정의된 작업
](#amazonroute53recoveryreadiness-actions-as-permissions)
+ [

## Amazon Route 53 Recovery Readiness에 의해 정의된 리소스 유형
](#amazonroute53recoveryreadiness-resources-for-iam-policies)
+ [

## Amazon Route 53 Recovery Readiness에 사용되는 조건 키
](#amazonroute53recoveryreadiness-policy-keys)

## Amazon Route 53 Recovery Readiness에 의해 정의된 작업
<a name="amazonroute53recoveryreadiness-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonroute53recoveryreadiness-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Amazon Route 53 Recovery Readiness에 의해 정의된 리소스 유형
<a name="amazonroute53recoveryreadiness-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonroute53recoveryreadiness-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:readiness-check/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:resource-set/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:cell/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:recovery-group/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Recovery Readiness에 사용되는 조건 키
<a name="amazonroute53recoveryreadiness-policy-keys"></a>

Amazon Route 53 Recovery Readiness는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Route 53 Resolver에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonroute53resolver"></a>

Amazon Route 53 Resolver(서비스 접두사: `route53resolver`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/Route53/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Route 53 Resolver에서 정의한 작업
](#amazonroute53resolver-actions-as-permissions)
+ [

## Amazon Route 53 Resolver에서 정의한 리소스 유형
](#amazonroute53resolver-resources-for-iam-policies)
+ [

## Amazon Route 53 Resolver에 사용되는 조건 키
](#amazonroute53resolver-policy-keys)

## Amazon Route 53 Resolver에서 정의한 작업
<a name="amazonroute53resolver-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonroute53resolver-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonroute53resolver.html)

## Amazon Route 53 Resolver에서 정의한 리소스 유형
<a name="amazonroute53resolver-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonroute53resolver-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-dnssec-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-query-log-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:autodefined-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-endpoint/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group-association/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-domain-list/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-config/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:outpost-resolver/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Resolver에 사용되는 조건 키
<a name="amazonroute53resolver-policy-keys"></a>

Amazon Route 53 Resolver는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Route53 Global Resolver에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsroute53globalresolver"></a>

AWS Route53 Global Resolver(서비스 접두사: `route53globalresolver`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/Route53/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Route53 Global Resolver에서 정의한 작업
](#awsroute53globalresolver-actions-as-permissions)
+ [

## AWS Route53 Global Resolver에서 정의한 리소스 유형
](#awsroute53globalresolver-resources-for-iam-policies)
+ [

## for AWS Route53 Global Resolver에 사용되는 조건 키
](#awsroute53globalresolver-policy-keys)

## AWS Route53 Global Resolver에서 정의한 작업
<a name="awsroute53globalresolver-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsroute53globalresolver-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsroute53globalresolver.html)

## AWS Route53 Global Resolver에서 정의한 리소스 유형
<a name="awsroute53globalresolver-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsroute53globalresolver-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-source/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-token/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:dns-view/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:firewall-domain-list/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:global-resolver/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 

## for AWS Route53 Global Resolver에 사용되는 조건 키
<a name="awsroute53globalresolver-policy-keys"></a>

AWS Route53 Global Resolver는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS RTB Fabric에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsrtbfabric"></a>

AWS RTB Fabric(서비스 접두사: `rtbfabric`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/rtb-fabric/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS RTB Fabric에서 정의한 작업
](#awsrtbfabric-actions-as-permissions)
+ [

## AWS RTB Fabric에서 정의한 리소스 유형
](#awsrtbfabric-resources-for-iam-policies)
+ [

## AWS RTB Fabric에 사용되는 조건 키
](#awsrtbfabric-policy-keys)

## AWS RTB Fabric에서 정의한 작업
<a name="awsrtbfabric-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsrtbfabric-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsrtbfabric.html)

## AWS RTB Fabric에서 정의한 리소스 유형
<a name="awsrtbfabric-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsrtbfabric-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_LinkLinkId](#awsrtbfabric-rtbfabric_LinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 

## AWS RTB Fabric에 사용되는 조건 키
<a name="awsrtbfabric-policy-keys"></a>

AWS RTB Fabric은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | rtb-gw-\$1 형식을 지원하는 게이트웨이 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | InboundExternalLink 리소스 linkId 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | 리소스 linkId 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | OutboundExternalLink 리소스 linkId 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | rtb-gw-\$1 형식을 지원하는 게이트웨이 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | rtb-gw-\$1 형식을 지원하는 게이트웨이 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon S3에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazons3"></a>

Amazon S3(서비스 접두사: `s3`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonS3/latest/API/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon S3에서 정의한 작업
](#amazons3-actions-as-permissions)
+ [

## Amazon S3에서 정의한 리소스 유형
](#amazons3-resources-for-iam-policies)
+ [

## Amazon S3에 사용되는 조건 키
](#amazons3-policy-keys)

## Amazon S3에서 정의한 작업
<a name="amazons3-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazons3-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazons3.html)

## Amazon S3에서 정의한 리소스 유형
<a name="amazons3-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazons3-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1/object/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens/\$1\$1ConfigId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens-group/\$1\$1Name\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3::\$1\$1Account\$1:accesspoint/\$1\$1AccessPointAlias\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3:us-west-2:\$1\$1Account\$1:async-request/mrap/\$1\$1Operation\$1/\$1\$1Token\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/location/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/grant/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 

## Amazon S3에 사용되는 조건 키
<a name="amazons3-policy-keys"></a>

Amazon S3은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  | 액세스 권한 부여의 권한 부여 범위를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  | 액세스 권한 부여 인스턴스 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  | 액세스 권한 부여 위치의 위치 범위를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 네트워크 오리진(인터넷 또는 VPC)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies)  | 기존 액세스 포인트 태그 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html)  | 버킷과 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 액세스 포인트를 소유한 AWS 계정 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 액세스 포인트 Amazon 리소스 이름(ARN)을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 작업 우선 순위 업데이트에 대한 작업을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 우선 순위 범위를 기준으로 기존 작업 취소에 대한 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 기존 객체 태그 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2)  | S3 인벤토리 보고서를 구성할 때 사용자가 추가할 수 있는 선택적 메타데이터 필드를 제한하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 특정 작업의 일시 중단 원인(예: AWAITING\$1CONFIRMATION)을 기준으로 일시 중단된 작업 취소에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | 작업이 객체를 생성하는지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 작업을 기준으로 작업 생성에 대한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 우선 순위 범위를 기준으로 새 작업 생성에 대한 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 객체에 추가할 태그 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 객체에 추가할 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account)  | 리소스 소유자 AWS 계정 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version)  | 클라이언트에 사용된 TLS 버전별로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 인증 방법을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | 구분 기호 파라미터를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)  |  AWS FIS 작업 aws:s3:bucket-pause-replication의 대상 버킷에 대한 특정 복제 대상 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | 요청의 'If-Match' 조건부 헤더를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | 요청의 'If-None-Match' 조건부 헤더를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3)  |  AWS FIS 작업 aws:s3:bucket-pause-replication을 통해 이루어진 요청을 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1)  | 특정 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | ListBucket 요청에서 반환되는 최대 키 수를 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds)  | 객체 법적 보존 상태를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes)  | 객체 보존 모드(COMPLIANCE 또는 GOVERNANCE)를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits)  | 남은 객체 보존 일수를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods)  | 객체 보관 종료 날짜를 기준으로 액세스를 필터링합니다. | Date | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | 키 이름 접두사를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 요청 서명의 시간(밀리초)을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 요청에 사용된 AWS 서명 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | 특정 객체 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 요청의 x-amz-acl 헤더에서 미리 준비된 ACL을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html)  | 범용 버킷 네임스페이스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 버킷의 서명되지 않은 콘텐츠를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | 객체 복사 요청 내의 복사 소스 버킷, 접두사 또는 객체를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | x-amz-grant-full-control(전체 제어) 헤더를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | x-amz-grant-read(읽기 액세스) 헤더를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | x-amz-grant-read-acp(ACL에 대한 읽기 권한) 헤더를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | x-amz-grant-write(쓰기 액세스) 헤더를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | x-amz-grant-write-acp(ACL에 대한 쓰기 권한) 헤더를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | 객체 복사 시 객체 메타데이터 동작(COPY 또는 REPLACE)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced)  | 객체 소유권을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | 서버 측 암호화를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms)  | 서버 측 암호화를 위해 AWS KMS 고객 관리형 CMK를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)  | 서버 측 암호화에 대해 고객 지정 알고리즘을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | 스토리지 클래스별로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api)  | 정적 웹 사이트로 구성된 버킷의 특정 웹 사이트 리디렉션 위치별로 액세스를 필터링합니다. | 문자열 | 

# Amazon S3 Express에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazons3express"></a>

Amazon S3 Express(서비스 접두사: `s3express`)는 IAM 정책에 사용할 수 있는 다음과 같은 서비스별 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonS3/latest/API/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon S3 Express에서 정의한 작업
](#amazons3express-actions-as-permissions)
+ [

## Amazon S3 Express에서 정의한 리소스 유형
](#amazons3express-resources-for-iam-policies)
+ [

## Amazon S3 Express에 사용되는 조건 키
](#amazons3express-policy-keys)

## Amazon S3 Express에서 정의한 작업
<a name="amazons3express-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazons3express-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazons3express.html)

## Amazon S3 Express에서 정의한 리소스 유형
<a name="amazons3express-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazons3express-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_BucketTag___TagKey_](#amazons3express-s3express_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_AccessPointTag___TagKey_](#amazons3express-s3express_AccessPointTag___TagKey_)   | 

## Amazon S3 Express에 사용되는 조건 키
<a name="amazons3express-policy-keys"></a>

Amazon S3 Express는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 네트워크 오리진(인터넷 또는 VPC)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag)  | 액세스 포인트에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [#example-all-access-restricted-to-localzone-group](#example-all-access-restricted-to-localzone-group)  | 이 조건 키에 제공된 AWS 로컬 영역 네트워크 경계 그룹(들)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag)  | 버킷에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 액세스 포인트를 소유한 AWS 계정 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 액세스 포인트 Amazon 리소스 이름(ARN)을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name)  | 특정 가용 영역 또는 로컬 영역 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [#example-permissions](#example-permissions)  | GetObject, PutObject 등 액세스 포인트 범위 구성에서 요청하는 권한을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account)  | 리소스 소유자 AWS 계정 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode)  | CreateSession API에서 요청한 권한(예: ReadOnly 및 ReadWrite)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [#example-object-tls-version](#example-object-tls-version)  | 클라이언트에 사용된 TLS 버전별로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 인증 방법을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 요청 서명의 시간(밀리초)을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 요청에 사용된 AWS 서명 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 버킷의 서명되지 않은 콘텐츠를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html)  | 서버 측 암호화를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms)  | 서버 측 암호화를 위한 AWS KMS 고객 관리형 키를 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon S3 Glacier에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazons3glacier"></a>

Amazon S3 Glacier(서비스 접두사: `glacier`)는 IAM 정책에 사용할 수 있는 다음과 같은 서비스별 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazonglacier/latest/dev/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazonglacier/latest/dev/amazon-glacier-api.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazonglacier/latest/dev/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon S3 Glacier에서 정의한 작업
](#amazons3glacier-actions-as-permissions)
+ [

## Amazon S3 Glacier에서 정의한 리소스 유형
](#amazons3glacier-resources-for-iam-policies)
+ [

## Amazon S3 Glacier에 사용되는 조건 키
](#amazons3glacier-policy-keys)

## Amazon S3 Glacier에서 정의한 작업
<a name="amazons3glacier-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazons3glacier-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazons3glacier.html)

## Amazon S3 Glacier에서 정의한 리소스 유형
<a name="amazons3glacier-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazons3glacier-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html](https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html)  |  arn:\$1\$1Partition\$1:glacier:\$1\$1Region\$1:\$1\$1Account\$1:vaults/\$1\$1VaultName\$1  |  | 

## Amazon S3 Glacier에 사용되는 조건 키
<a name="amazons3glacier-policy-keys"></a>

Amazon S3 Glacier는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 아카이브가 저장소에 저장된 기간(일)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 고객 정의 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon S3 Object Lambda에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazons3objectlambda"></a>

Amazon S3 Object Lambda(서비스 접두사: `s3-object-lambda`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonS3/latest/dev/olap-best-practices.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonS3/latest/API/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-overview.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon S3 Object Lambda에서 정의한 작업
](#amazons3objectlambda-actions-as-permissions)
+ [

## Amazon S3 Object Lambda에서 정의한 리소스 유형
](#amazons3objectlambda-resources-for-iam-policies)
+ [

## Amazon S3 Object Lambda의 조건 키
](#amazons3objectlambda-policy-keys)

## Amazon S3 Object Lambda에서 정의한 작업
<a name="amazons3objectlambda-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazons3objectlambda-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazons3objectlambda.html)

## Amazon S3 Object Lambda에서 정의한 리소스 유형
<a name="amazons3objectlambda-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazons3objectlambda-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 

## Amazon S3 Object Lambda의 조건 키
<a name="amazons3objectlambda-policy-keys"></a>

Amazon S3 Object Lambda는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 클라이언트에 사용된 TLS 버전별로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 인증 방법을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 요청 서명의 시간(밀리초)을 기준으로 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3)  | 특정 객체 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon S3 on Outposts에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazons3onoutposts"></a>

Amazon S3 on Outposts(서비스 접두사: `s3-outposts`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonS3/latest/API/Type_API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon S3 on Outposts에서 정의한 작업
](#amazons3onoutposts-actions-as-permissions)
+ [

## Amazon S3 on Outposts에서 정의한 리소스 유형
](#amazons3onoutposts-resources-for-iam-policies)
+ [

## Amazon S3 on Outposts에 사용되는 조건 키
](#amazons3onoutposts-policy-keys)

## Amazon S3 on Outposts에서 정의한 작업
<a name="amazons3onoutposts-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazons3onoutposts-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazons3onoutposts.html)

## Amazon S3 on Outposts에서 정의한 리소스 유형
<a name="amazons3onoutposts-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazons3onoutposts-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/endpoint/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1/object/\$1\$1ObjectName\$1  |  | 

## Amazon S3 on Outposts에 사용되는 조건 키
<a name="amazons3onoutposts-policy-keys"></a>

Amazon S3 on Outposts는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 네트워크 오리진(인터넷 또는 VPC)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 액세스 포인트를 소유한 AWS 계정 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   s3-outposts:DataAccessPointArn  | 액세스 포인트 Amazon 리소스 이름(ARN)을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 기존 객체 태그에 특정 태그 키와 값이 있도록 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 객체에 허용되는 태그 키와 값을 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 객체에 허용되는 태그 키를 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 들어오는 요청을 특정 인증 방법으로 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | 구분 기호 파라미터를 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | ListBucket 요청에서 반환되는 최대 키 수를 제한하여 액세스를 필터링합니다. | 숫자 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | 키 이름 접두사를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 인증된 요청에서 서명이 유효한 시간(밀리초)을 식별하여 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 인증된 요청에 지원되는 AWS 서명 버전을 식별하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | 특정 객체 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 요청에 미리 준비된 특정 ACL이 있는 x-amz-acl 헤더를 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 버킷의 서명되지 않은 콘텐츠를 차단하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | 복사 소스를 특정 버킷, 접두사 또는 객체로 제한하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | 객체가 복사될 때 객체 메타데이터 동작(COPY 또는 REPLACE)의 적용을 활성화하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | 서버 측 암호화를 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | 스토리지 클래스별로 액세스를 필터링합니다. | 문자열 | 

# Amazon S3 Tables에 사용되는 작업, 리소스, 조건 키
<a name="list_amazons3tables"></a>

Amazon S3 Tables(서비스 접두사: `s3tables`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonS3/latest/API/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon S3 Tables에서 정의한 작업
](#amazons3tables-actions-as-permissions)
+ [

## Amazon S3 Tables에서 정의한 리소스 유형
](#amazons3tables-resources-for-iam-policies)
+ [

## Amazon S3 Tables에 사용되는 조건 키
](#amazons3tables-policy-keys)

## Amazon S3 Tables에서 정의한 작업
<a name="amazons3tables-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazons3tables-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazons3tables.html)

## Amazon S3 Tables에서 정의한 리소스 유형
<a name="amazons3tables-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazons3tables-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1/table/\$1\$1TableID\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   [#amazons3tables-s3tables_namespace](#amazons3tables-s3tables_namespace)   [#amazons3tables-s3tables_tableName](#amazons3tables-s3tables_tableName)   | 

## Amazon S3 Tables에 사용되는 조건 키
<a name="amazons3tables-policy-keys"></a>

Amazon S3 Tables는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 테이블을 암호화하는 데 사용되는 키에 대한 AWS KMS 키 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 테이블을 암호화하는 데 사용되는 서버 측 암호화 알고리즘을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 테이블 버킷 아래의 테이블에 설정할 수 있는 스토리지 클래스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 테이블 버킷과 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 테이블 버킷에 생성된 네임스페이스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 테이블 버킷의 테이블 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon S3 Vectors에 사용되는 작업, 리소스, 조건 키
<a name="list_amazons3vectors"></a>

Amazon S3 Vectors(서비스 접두사: `s3vectors`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonS3/latest/API/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon S3 Vectors에서 정의한 작업
](#amazons3vectors-actions-as-permissions)
+ [

## Amazon S3 Vectors에서 정의한 리소스 유형
](#amazons3vectors-resources-for-iam-policies)
+ [

## Amazon S3 Vectors에 사용되는 조건 키
](#amazons3vectors-policy-keys)

## Amazon S3 Vectors에서 정의한 작업
<a name="amazons3vectors-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazons3vectors-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazons3vectors.html)

## Amazon S3 Vectors에서 정의한 리소스 유형
<a name="amazons3vectors-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazons3vectors-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1/index/\$1\$1IndexName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 

## Amazon S3 Vectors에 사용되는 조건 키
<a name="amazons3vectors-policy-keys"></a>

Amazon S3 Vectors는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | 벡터 버킷과 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | 벡터 버킷을 암호화하는 데 사용되는 키에 대한 AWS KMS 키 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | 서버 측 암호화 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon SageMaker에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsagemaker"></a>

Amazon SageMaker(서비스 접두사: `sagemaker`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SageMaker에서 정의한 작업
](#amazonsagemaker-actions-as-permissions)
+ [

## Amazon SageMaker에서 정의한 리소스 유형
](#amazonsagemaker-resources-for-iam-policies)
+ [

## Amazon SageMaker에 사용되는 조건 키
](#amazonsagemaker-policy-keys)

## Amazon SageMaker에서 정의한 작업
<a name="amazonsagemaker-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsagemaker-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsagemaker.html)

## Amazon SageMaker에서 정의한 리소스 유형
<a name="amazonsagemaker-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsagemaker-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html](https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1/device/\$1\$1DeviceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-packaging-job/\$1\$1EdgePackagingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-deployment/\$1\$1EdgeDeploymentPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-loop/\$1\$1HumanLoopName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:flow-definition/\$1\$1FlowDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-task-ui/\$1\$1HumanTaskUiName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub/\$1\$1HubName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub-content/\$1\$1HubName\$1/\$1\$1HubContentType\$1/\$1\$1HubContentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-recommendations-job/\$1\$1InferenceRecommendationsJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-experiment/\$1\$1InferenceExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:labeling-job/\$1\$1LabelingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workteam/\$1\$1WorkteamName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workforce/\$1\$1WorkforceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:user-profile/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1DomainId\$1/\$1\$1SpaceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1/\$1\$1AppType\$1/\$1\$1AppName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app-image-config/\$1\$1AppImageConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:studio-lifecycle-config/\$1\$1StudioLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance/\$1\$1NotebookInstanceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html](https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance-lifecycle-config/\$1\$1NotebookInstanceLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:code-repository/\$1\$1CodeRepositoryName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image-version/\$1\$1ImageName\$1/\$1\$1Version\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html](https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:algorithm/\$1\$1AlgorithmName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html](https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-job/\$1\$1TrainingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:processing-job/\$1\$1ProcessingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html](https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hyper-parameter-tuning-job/\$1\$1HyperParameterTuningJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-plan/\$1\$1TrainingPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:reserved-capacity/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package/\$1\$1ModelPackageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_](#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package-group/\$1\$1ModelPackageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint-config/\$1\$1EndpointConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-component/\$1\$1InferenceComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:transform-job/\$1\$1TransformJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compilation-job/\$1\$1CompilationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:optimization-job/\$1\$1OptimizationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html](https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:automl-job/\$1\$1AutoMLJobJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1/alert/\$1\$1MonitoringScheduleAlertName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:data-quality-job-definition/\$1\$1DataQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-quality-job-definition/\$1\$1ModelQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-bias-job-definition/\$1\$1ModelBiasJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-explainability-job-definition/\$1\$1ModelExplainabilityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1ExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial/\$1\$1TrialName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial-component/\$1\$1TrialComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html](https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:feature-group/\$1\$1FeatureGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1/execution/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:artifact/\$1\$1HashOfArtifactSource\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:context/\$1\$1ContextName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1ActionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:lineage-group/\$1\$1LineageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1/export-job/\$1\$1ExportJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model/\$1\$1SharedModelId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model-event/\$1\$1EventId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:sagemaker-catalog/\$1\$1ResourceCatalogName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-app/\$1\$1MLflowAppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compute-quota/\$1\$1ComputeQuotaId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster-scheduler-config/\$1\$1ClusterSchedulerConfigId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html](https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:partner-app/\$1\$1AppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 

## Amazon SageMaker에 사용되는 조건 키
<a name="amazonsagemaker-policy-keys"></a>

Amazon SageMaker는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 사용자가 SageMaker 서비스에 요청한 요청에 있는 키로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스에 연결된 모든 태그 키 이름의 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 모든 액셀러레이터 유형의 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 앱 네트워크 액세스 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | model-package 리소스와 연결된 현재 메타데이터 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | model-package 리소스와 연결된 모델 수명 주기 객체에서 Stage 필드의 현재 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | model-package 리소스와 연결된 모델 수명 주기 객체에서 StageStatus 필드의 현재 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 메타데이터 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 모델 패키지 리소스와 연결된 메타데이터 속성 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | SageMaker 게이트 ModelReferences에 대한 직접 액세스를 거부하는 데 사용됩니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 직접 인터넷 액세스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | domainId를 정책 변수로 사용하여 특정 SageMaker 도메인의 요청을 필터링할 수 있습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 출력 KMS 키를 공유하는 도메인을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 원격 디버그 구성을 기준으로 액세스 필터링 | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 특성 그룹 리소스와 연결된 DisableGlueTableCreation 플래그를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 기능 그룹과 연결된 EnableOnlineStore 플래그를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 기능 그룹 리소스에 OfflineStoreConfig가 있는지를 기준으로 액세스를 필터링합니다. 이 액세스 필터는 null 조건부 연산자만 지원합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 특성 그룹 리소스와 연결된 오프라인 저장소 KMS 키를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 기능 그룹 리소스와 연결된 오프라인 스토어 S3 URI를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 기능 그룹 리소스와 연결된 온라인 스토어 KMS 키를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 파일 시스템 액세스 모드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 파일 시스템 디렉터리 경로를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 파일 시스템 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 파일 시스템 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 사용자가 SageMaker 서비스에 요청한 요청에 있는 키로 액세스를 필터링합니다. 이 키는 더 이상 사용되지 않습니다. sagemaker:VolumeKmsKey로 대체되었습니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 모든 이미지 ARN 목록을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 모든 이미지 버전 ARN 목록을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 모든 인스턴스 유형 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 컨테이너 간 트래픽 암호화를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 유지 기간 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 최대 런타임(초)을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스가 사용하는 최소 인스턴스 메타데이터 서비스 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 모델 패키지와 함께 모델 승인 상태를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스에 연결된 모델 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 model-package 리소스와 연결된 모델 수명 주기 객체의 Stage 필드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 model-package 리소스와 연결된 모델 수명 주기 객체의 StageStatus 필드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 네트워크 격리를 기준으로 액세스를 필터링합니다. | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 출력 KMS 키를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 스페이스와 연결된 OwnerUserProfile ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | SageMaker 파이프라인의 특정 버전 ID에 대한 액세스를 필터링합니다.  | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 스페이스와 연결된 원격 액세스 플래그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 리소스에 연결된 태그 키 및 값 페어의 서문 문자열을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 루트 액세스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 검색 요청의 결과를 사용자가 액세스할 수 있는 리소스로 제한합니다. \$1\$1FilterKey\$1는 검색 요청에서 VisibilityConditions 구성이 제공하는 키입니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청에서 서버리스 추론에 사용되는 최대 동시성을 제한하여 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청에서 서버리스 추론에 사용되는 메모리 크기를 제한하여 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 스페이스와 연결된 공유 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 수명 주기 구성 ARNs 목록을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 사용자가 태그를 적용할 수 있는 API 작업을 기준으로 액세스를 필터링합니다. 태그 지정 가능한 리소스를 생성하는 API 작업의 이름을 사용하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청에서 다중 모델 엔드포인트와 연관된 대상 모델을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | UserProfileName을 정책 변수로 사용하여 SageMaker 도메인 내의 특정 사용자 프로필에서 요청을 필터링할 수 있습니다. 이 컨텍스트 키는 공유 공간 내의 사용자 프로필에는 적용되지 않습니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 볼륨 KMS 키를 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 모든 VPC 보안 그룹 ID 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청의 리소스와 연결된 모든 VPC 서브넷 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청과 연결된 작업 팀 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 요청과 연결된 작업 팀 유형을 기준으로 액세스를 필터링합니다. public-crowd, private-crowd 또는 vendor-crowd가 될 수 있습니다. | 문자열 | 

# Amazon SageMaker 데이터 과학 어시스턴트에 사용되는 작업, 리소스, 조건 키
<a name="list_amazonsagemakerdatascienceassistant"></a>

Amazon SageMaker 데이터 과학 어시스턴트(서비스 접두사: `sagemaker-data-science-assistant`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업, 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sagemaker-dsa/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SageMaker 데이터 과학 어시스턴트에서 정의한 작업
](#amazonsagemakerdatascienceassistant-actions-as-permissions)
+ [

## Amazon SageMaker 데이터 과학 어시스턴트에서 정의한 리소스 유형
](#amazonsagemakerdatascienceassistant-resources-for-iam-policies)
+ [

## Amazon SageMaker 데이터 과학 어시스턴트에 사용되는 조건 키
](#amazonsagemakerdatascienceassistant-policy-keys)

## Amazon SageMaker 데이터 과학 어시스턴트에서 정의한 작업
<a name="amazonsagemakerdatascienceassistant-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsagemakerdatascienceassistant-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-dsa/APIReference/](https://docs.aws.amazon.com/sagemaker-dsa/APIReference/) [권한만 해당] | SageMaker 데이터 과학 어시스턴트와의 대화를 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Amazon SageMaker 데이터 과학 어시스턴트에서 정의한 리소스 유형
<a name="amazonsagemakerdatascienceassistant-resources-for-iam-policies"></a>

Amazon SageMaker 데이터 과학 어시스턴트는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon SageMaker 데이터 과학 어시스턴트에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## Amazon SageMaker 데이터 과학 어시스턴트에 사용되는 조건 키
<a name="amazonsagemakerdatascienceassistant-policy-keys"></a>

SageMakerDataScienceAssistant에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon SageMaker 지역 기능에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsagemakergeospatialcapabilities"></a>

Amazon SageMaker 지역 기능(서비스 접두사: `sagemaker-geospatial`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Operations_Amazon_SageMaker_geospatial_capabilities.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SageMaker 지역 기능에서 정의한 작업
](#amazonsagemakergeospatialcapabilities-actions-as-permissions)
+ [

## Amazon SageMaker 지역 기능에서 정의한 리소스 유형
](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies)
+ [

## Amazon SageMaker 지역 기능에 사용되는 조건 키
](#amazonsagemakergeospatialcapabilities-policy-keys)

## Amazon SageMaker 지역 기능에서 정의한 작업
<a name="amazonsagemakergeospatialcapabilities-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsagemakergeospatialcapabilities.html)

## Amazon SageMaker 지역 기능에서 정의한 리소스 유형
<a name="amazonsagemakergeospatialcapabilities-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsagemakergeospatialcapabilities-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:earth-observation-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:raster-data-collection/\$1\$1CollectionID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:vector-enrichment-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 

## Amazon SageMaker 지역 기능에 사용되는 조건 키
<a name="amazonsagemakergeospatialcapabilities-policy-keys"></a>

Amazon SageMaker 지역 기능은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon SageMaker Unified Studio MCP에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsagemakerunifiedstudiomcp"></a>

Amazon SageMaker Unified Studio MCP(서비스 접두사: `sagemaker-unified-studio-mcp`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SageMaker Unified Studio MCP에서 정의한 작업
](#amazonsagemakerunifiedstudiomcp-actions-as-permissions)
+ [

## Amazon SageMaker Unified Studio MCP에서 정의한 리소스 유형
](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies)
+ [

## Amazon SageMaker Unified Studio MCP에 사용되는 조건 키
](#amazonsagemakerunifiedstudiomcp-policy-keys)

## Amazon SageMaker Unified Studio MCP에서 정의한 작업
<a name="amazonsagemakerunifiedstudiomcp-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [권한만 해당] | MCP 서비스에서 권한 있는 도구를 호출할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [권한만 해당] | MCP 서비스에서 읽기 전용 도구를 호출할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [권한만 해당] | MCP 서비스를 사용할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## Amazon SageMaker Unified Studio MCP에서 정의한 리소스 유형
<a name="amazonsagemakerunifiedstudiomcp-resources-for-iam-policies"></a>

Amazon SageMaker Unified Studio MCP는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon SageMaker Unified Studio MCP에 대한 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

## Amazon SageMaker Unified Studio MCP에 사용되는 조건 키
<a name="amazonsagemakerunifiedstudiomcp-policy-keys"></a>

SageMaker Unified Studio MCP에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon SageMaker with MLflow에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsagemakerwithmlflow"></a>

Amazon SageMaker with MLflow(서비스 접두사: `sagemaker-mlflow`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SageMaker with MLflow에서 정의한 작업
](#amazonsagemakerwithmlflow-actions-as-permissions)
+ [

## Amazon SageMaker with MLflow에서 정의한 리소스 유형
](#amazonsagemakerwithmlflow-resources-for-iam-policies)
+ [

## Amazon SageMaker with MLflow에 사용되는 조건 키
](#amazonsagemakerwithmlflow-policy-keys)

## Amazon SageMaker with MLflow에서 정의한 작업
<a name="amazonsagemakerwithmlflow-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsagemakerwithmlflow-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow UI에 액세스할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow 실험을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 새로운 모델 버전을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실험 내에서 새로운 실행을 생성할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow 실험을 삭제하도록 표시할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델의 태그를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 버전을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 버전 태그를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델 별칭을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 태그를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행을 삭제하도록 표시할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행에 대한 태그를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 추적 태그를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 추적을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 추적을 종료할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델의 상태를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 특정 모델 버전에 대한 모델 아티팩트를 다운로드하는 URI를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow 실험의 메타데이터를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 이름으로 MLflow 실험의 메타데이터를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 최신 모델 버전을 가져올 수 있는 권한을 부여합니다. | List |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 지정된 실행에 대해 지정된 지표의 모든 값 목록을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 이름 및 버전으로 모델 버전을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 별칭으로 모델 버전을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행에 대한 메타데이터, 지표, 파라미터 및 태그를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 추적에 대한 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행에 대한 아티팩트를 나열할 수 있는 권한을 부여합니다. | List |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델의 아티팩트를 나열할 수 있는 권한을 부여합니다. | List |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행에 대한 지표, 파라미터 및 태그의 배치를 로깅할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행에 대한 입력을 로깅할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델의 파라미터를 로깅할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행에 대한 지표를 로깅할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행과 연결된 모델을 로깅할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow에서 실행을 위해 모델과 같은 출력을 로깅할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행 중에 추적된 파라미터를 로깅할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델의 이름을 바꿀 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 삭제하도록 표시된 실험을 복원할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 삭제된 실행을 복원할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow 실험을 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델을 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 버전을 가져올 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 등록된 모델을 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 표현식을 충족하는 실행을 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 추적을 검색할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실험에 대한 태그를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 로깅된 모델에 대한 태그를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 버전에 대한 태그를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델 별칭을 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델에 대한 태그를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행에 대한 태그를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 추적 태그를 설정할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow의 추적을 시작할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 버전을 특정 스테이지로 전환할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | MLflow 실험의 메타데이터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 모델 버전을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 등록된 모델을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 실행 메타데이터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 

## Amazon SageMaker with MLflow에서 정의한 리소스 유형
<a name="amazonsagemakerwithmlflow-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsagemakerwithmlflow-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 

## Amazon SageMaker with MLflow에 사용되는 조건 키
<a name="amazonsagemakerwithmlflow-policy-keys"></a>

Amazon SageMaker with MLflow는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Savings Plans에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssavingsplans"></a>

AWS Savings Plans(서비스 접두사: `savingsplans`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/savingsplans/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/savingsplans/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/savingsplans/latest/userguide/identity-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Savings Plans 정의한 작업
](#awssavingsplans-actions-as-permissions)
+ [

## AWS Savings Plans 정의한 리소스 유형
](#awssavingsplans-resources-for-iam-policies)
+ [

## AWS Savings Plans 사용되는 조건 키
](#awssavingsplans-policy-keys)

## AWS Savings Plans 정의한 작업
<a name="awssavingsplans-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssavingsplans-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssavingsplans.html)

## AWS Savings Plans 정의한 리소스 유형
<a name="awssavingsplans-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssavingsplans-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)  |  arn:\$1\$1Partition\$1:savingsplans::\$1\$1Account\$1:savingsplan/\$1\$1ResourceId\$1  |   [#awssavingsplans-aws_ResourceTag___TagKey_](#awssavingsplans-aws_ResourceTag___TagKey_)   | 

## AWS Savings Plans 사용되는 조건 키
<a name="awssavingsplans-policy-keys"></a>

AWS Savings Plans IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Secrets Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssecretsmanager"></a>

AWS Secrets Manager(서비스 접두사: `secretsmanager`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/secretsmanager/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Secrets Manager에서 정의한 작업
](#awssecretsmanager-actions-as-permissions)
+ [

## AWS Secrets Manager에서 정의한 리소스 유형
](#awssecretsmanager-resources-for-iam-policies)
+ [

## AWS Secrets Manager에 사용되는 조건 키
](#awssecretsmanager-policy-keys)

## AWS Secrets Manager에서 정의한 작업
<a name="awssecretsmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssecretsmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssecretsmanager.html)

## AWS Secrets Manager에서 정의한 리소스 유형
<a name="awssecretsmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssecretsmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:secretsmanager:\$1\$1Region\$1:\$1\$1Account\$1:secret:\$1\$1SecretId\$1  |   [#awssecretsmanager-aws_RequestTag___TagKey_](#awssecretsmanager-aws_RequestTag___TagKey_)   [#awssecretsmanager-aws_ResourceTag___TagKey_](#awssecretsmanager-aws_ResourceTag___TagKey_)   [#awssecretsmanager-aws_TagKeys](#awssecretsmanager-aws_TagKeys)   [#awssecretsmanager-secretsmanager_ResourceTag_tag-key](#awssecretsmanager-secretsmanager_ResourceTag_tag-key)   [#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn](#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn)   [#awssecretsmanager-secretsmanager_resource_Type](#awssecretsmanager-secretsmanager_resource_Type)   | 

## AWS Secrets Manager에 사용되는 조건 키
<a name="awssecretsmanager-policy-keys"></a>

AWS Secrets Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 유형 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Secrets Manager 서비스에 대한 사용자의 요청에 있는 키를 기준으로 액세스를 필터링합니다. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Secrets Manager 서비스에 대한 사용자의 요청에 있는 모든 태그 키 이름의 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 보안 암호를 복제할 리전 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 리소스 정책이 광범위한 액세스를 차단하는지 여부를 기준으로 AWS 계정 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 설명 텍스트를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청의 관리형 외부 보안 암호 교체 역할 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 암호를 복구 기간 없이 즉시 삭제해야 하는지 여부에 따라 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 대상 리전에서 동일한 이름의 보안 암호를 덮어쓸지 여부를 기준으로 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 KMS 키의 키 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 KMS 키의 키 식별자를 기준으로 액세스를 필터링합니다. 사용 중단됨: secretsmanager:KmsKeyArn 사용 | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 보안 암호의 교체 규칙을 수정해야 하는지 여부에 따라 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 보안 암호의 표시 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Secrets Manager가 보안 암호를 삭제하기 전에 대기해야 하는 기간(일)을 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 보안 암호를 즉시 교체해야 하는지 여부에 따라 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 교체 Lambda 함수의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 SecretID 값을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 보안 암호가 다중 리전 보안 암호인 경우 보안 암호가 생성되는 기본 리전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청의 관리형 외부 보안 암호 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 보안 암호 버전의 고유 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 요청에 있는 버전 단계의 목록을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 보안 암호와 연결된 교체 Lambda 함수의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 보안 암호와 연결된 관리형 외부 보안 암호 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Security Agent에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssecurityagent"></a>

AWS Security Agent(서비스 접두사: `securityagent`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/securityagent/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/securityagent/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/securityagent/latest/userguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Security Agent에서 정의한 작업
](#awssecurityagent-actions-as-permissions)
+ [

## AWS Security Agent에서 정의한 리소스 유형
](#awssecurityagent-resources-for-iam-policies)
+ [

## AWS Security Agent에 사용되는 조건 키
](#awssecurityagent-policy-keys)

## AWS Security Agent에서 정의한 작업
<a name="awssecurityagent-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssecurityagent-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssecurityagent.html)

## AWS Security Agent에서 정의한 리소스 유형
<a name="awssecurityagent-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssecurityagent-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:security-requirement-pack/\$1\$1SecurityRequirementPackId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:integration/\$1\$1IntegrationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:agent-space/\$1\$1AgentId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:target-domain/\$1\$1TargetDomainId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 

## AWS Security Agent에 사용되는 조건 키
<a name="awssecurityagent-policy-keys"></a>

AWS Security Agent는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Security Hub에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssecurityhub"></a>

AWS Security Hub(서비스 접두사: `securityhub`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/securityhub/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/securityhub/1.0/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Security Hub에서 정의한 작업
](#awssecurityhub-actions-as-permissions)
+ [

## AWS Security Hub에서 정의한 리소스 유형
](#awssecurityhub-resources-for-iam-policies)
+ [

## AWS Security Hub에 사용되는 조건 키
](#awssecurityhub-policy-keys)

## AWS Security Hub에서 정의한 작업
<a name="awssecurityhub-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssecurityhub-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssecurityhub.html)

## AWS Security Hub에서 정의한 리소스 유형
<a name="awssecurityhub-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssecurityhub-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hub/default  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hubv2/\$1\$1HubV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1Company\$1/\$1\$1ProductId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:finding-aggregator/\$1\$1FindingAggregatorId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:aggregatorv2/\$1\$1AggregatorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rule/\$1\$1AutomationRuleId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rulev2/\$1\$1AutomationRuleV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:configuration-policy/\$1\$1ConfigurationPolicyId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:connectorv2/\$1\$1ConnectorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 

## AWS Security Hub에 사용되는 조건 키
<a name="awssecurityhub-policy-keys"></a>

AWS Security Hub는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업에 의한 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업에 의한 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath)  | 요청의 특정 필드 및 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath)  | 요청의 특정 필드 및 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions)  | 요청에서 지정된 AwsAccountId 필드를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS 보안 인시던트 대응을 위한 작업, 리소스 및 조건 키
<a name="list_awssecurityincidentresponse"></a>

AWS 보안 인시던트 대응(서비스 접두사: `security-ir`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/security-ir/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/security-ir/latest/userguide/identity-and-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 보안 인시던트 대응에서 정의한 작업
](#awssecurityincidentresponse-actions-as-permissions)
+ [

## AWS 보안 인시던트 대응에서 정의한 리소스 유형
](#awssecurityincidentresponse-resources-for-iam-policies)
+ [

## AWS 보안 인시던트 대응을 위한 조건 키
](#awssecurityincidentresponse-policy-keys)

## AWS 보안 인시던트 대응에서 정의한 작업
<a name="awssecurityincidentresponse-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssecurityincidentresponse-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssecurityincidentresponse.html)

## AWS 보안 인시던트 대응에서 정의한 리소스 유형
<a name="awssecurityincidentresponse-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssecurityincidentresponse-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html](https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:case/\$1\$1CaseId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html](https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 

## AWS 보안 인시던트 대응을 위한 조건 키
<a name="awssecurityincidentresponse-policy-keys"></a>

AWS 보안 인시던트 대응은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Security Lake에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsecuritylake"></a>

Amazon Security Lake(서비스 접두사: `securitylake`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/security-lake/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/security-lake/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Security Lake에서 정의한 작업
](#amazonsecuritylake-actions-as-permissions)
+ [

## Amazon Security Lake에서 정의한 리소스 유형
](#amazonsecuritylake-resources-for-iam-policies)
+ [

## Amazon Security Lake에 사용되는 조건 키
](#amazonsecuritylake-policy-keys)

## Amazon Security Lake에서 정의한 작업
<a name="amazonsecuritylake-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsecuritylake-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsecuritylake.html)

## Amazon Security Lake에서 정의한 리소스 유형
<a name="amazonsecuritylake-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsecuritylake-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:data-lake/default  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:subscriber/\$1\$1SubscriberId\$1  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 

## Amazon Security Lake에 사용되는 조건 키
<a name="amazonsecuritylake-policy-keys"></a>

Amazon Security Lake는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Security Token Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssecuritytokenservice"></a>

AWS Security Token Service(서비스 접두사: `sts`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스의 구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/STS/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Security Token Service에서 정의한 작업
](#awssecuritytokenservice-actions-as-permissions)
+ [

## AWS Security Token Service에서 정의한 리소스 유형
](#awssecuritytokenservice-resources-for-iam-policies)
+ [

## AWS Security Token Service에 사용되는 조건 키
](#awssecuritytokenservice-policy-keys)

## AWS Security Token Service에서 정의한 작업
<a name="awssecuritytokenservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssecuritytokenservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssecuritytokenservice.html)

## AWS Security Token Service에서 정의한 리소스 유형
<a name="awssecuritytokenservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssecuritytokenservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awssecuritytokenservice-aws_ResourceTag___TagKey_](#awssecuritytokenservice-aws_ResourceTag___TagKey_)   [#awssecuritytokenservice-iam_ResourceTag___TagKey_](#awssecuritytokenservice-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:root  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:self  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:iam::aws:contextProvider/\$1\$1ContextProviderName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:federated-user/\$1\$1FederatedUserName\$1  |  | 

## AWS Security Token Service에 사용되는 조건 키
<a name="awssecuritytokenservice-policy-keys"></a>

AWS Security Token Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Google 애플리케이션 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud)  | Google 잠재고객을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | 클레임 제목(Google 사용자 ID)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr)  | Amazon Cognito에 대한 로그인 정보를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Amazon Cognito 자격 증명 풀 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | 클레임 제목(Amazon Cognito 사용자 ID)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Facebook 애플리케이션 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Facebook 사용자 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | 수임된 역할에 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | SAML 어설션이 표시되는 엔드포인트 URL을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn)  | eduOrg 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname)  | commonName 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc)  | 역할을 수임하는 데 사용된 보안 주체를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri)  | eduOrg 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | eduOrg 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname)  | eduOrg 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri)  | eduOrg 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri)  | eduOrg 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid)  | eduPerson 속성을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname)  | givenName 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss)  | URN으로 표시되는 발급자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail)  | 메일 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name)  | 이름 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier)  | 발급자의 해시 값, 계정 ID 및 표시 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus)  | organizationStatus 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid)  | primaryGroupSID 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | 클레임 제목(SAML 사용자 ID)을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype)  | 영구 값, 임시 값 또는 전체 형식 URI를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname)  | surname 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid)  | uid 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier)  | uid 속성을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename)  | 베어러 토큰을 가져오는 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds)  | GetWebIdentityToken API에서 보유자 토큰 또는 JSON 웹 토큰(JWT)을 가져올 때 초 단위로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid)  | 다른 계정에서 역할을 수임할 때 필요한 고유 식별자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience)  | 요청에 전달된 대상을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | 신뢰할 수 있는 컨텍스트 제공자로부터 검색한 서명된 컨텍스트 어설션에 포함된 세션 컨텍스트 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | 컨텍스트 제공자 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname)  | 역할을 수임할 때 필요한 역할 세션 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm)  | 요청에 전달된 서명 알고리즘을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity)  | 요청에 전달된 소스 ID를 기반으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | TaskPolicyARN을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys)  | 요청에서 전달되는 전이적 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Login with Amazon 애플리케이션 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Login with Amazon 사용자 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Server Migration Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsservermigrationservice"></a>

AWS Server Migration Service(서비스 접두사: `sms`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Server Migration Service에서 정의한 작업
](#awsservermigrationservice-actions-as-permissions)
+ [

## AWS Server Migration Service에서 정의한 리소스 유형
](#awsservermigrationservice-resources-for-iam-policies)
+ [

## AWS Server Migration Service에 사용되는 조건 키
](#awsservermigrationservice-policy-keys)

## AWS Server Migration Service에서 정의한 작업
<a name="awsservermigrationservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsservermigrationservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html)  | 온프레미스 애플리케이션을 로 마이그레이션하기 위한 애플리케이션 구성을 생성할 수 있는 권한을 부여합니다. AWS | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html)  | 온프레미스 서버를 로 마이그레이션하는 작업을 생성할 수 있는 권한을 부여합니다. AWS | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html)  | 기존 애플리케이션 구성을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html)  | 기존 애플리케이션의 시작 구성을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html)  | 기존 애플리케이션에 대한 복제 구성을 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html)  | 기존 애플리케이션에 대한 유효성 검사 구성을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html)  | 온프레미스 서버를 로 마이그레이션하기 위해 기존 작업을 삭제할 수 있는 권한을 부여합니다. AWS | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html)  | 에 수집된 온프레미스 서버의 전체 목록을 삭제할 수 있는 권한을 부여합니다. AWS | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html)  | 연결된 커넥터의 연결을 해제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html)  | 애플리케이션의 CloudFormation 스택에 대한 changeSet을 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html)  | 기존 애플리케이션에 대한 CloudFormation 템플릿을 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html)  | 기존 애플리케이션의 구성 및 상태를 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html)  | 기존 애플리케이션의 시작 구성을 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html)  | 기존 애플리케이션에 대한 복제 구성을 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html)  | 기존 애플리케이션에 대한 유효성 검사 구성을 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html)  | 애플리케이션 유효성 검사 스크립트에서 전송된 알림을 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html)  | 연결된 모든 커넥터를 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   GetMessages [권한만 해당] |  AWS Server Migration Service에서 Server Migration Connector로 메시지를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html)  | 온프레미스 서버를 로 마이그레이션하기 위한 모든 기존 작업을 가져올 수 있는 권한을 부여합니다. AWS | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html)  | 기존 작업에 대한 모든 실행을 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html)  | 가져온 모든 서버를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html)  | Application Discovery Service에서 애플리케이션 카탈로그를 가져올 수 있는 권한을 부여합니다 AWS . | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html)  | 온프레미스 서버의 전체 목록을 수집할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html)  | 기존 애플리케이션에 대해 CloudFormation 스택을 생성 및 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html)  | 기존 애플리케이션에 대한 요약의 목록을 가져올 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html)  | 애플리케이션 유효성 검사 스크립트에서 알림을 전송할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html)  | 기존 애플리케이션에 대한 시작 구성을 생성하거나 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html)  | 기존 애플리케이션에 대한 복제 구성을 생성하거나 업데이트할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html)  | 기존 애플리케이션에 대한 유효성 검사 구성을 적용할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   SendMessage [권한만 해당] | 서버 마이그레이션 커넥터에서 AWS 서버 마이그레이션 서비스로 메시지를 전송할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html)  | 기존 애플리케이션에 대한 복제 작업을 생성하고 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html)  | 기존 애플리케이션에 대한 복제 실행을 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html)  | 기존 복제 작업에 대한 복제 실행을 시작할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html)  | 기존 애플리케이션에 대한 복제 작업을 중지하고 삭제할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html)  | 기존 애플리케이션에 대해 CloudFormation 스택을 종료할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html)  | 기존 애플리케이션 구성을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html)  | 온프레미스 서버를 로 마이그레이션하도록 기존 작업을 업데이트할 수 있는 권한을 부여합니다. AWS | 쓰기 |  |  |  | 

## AWS Server Migration Service에서 정의한 리소스 유형
<a name="awsservermigrationservice-resources-for-iam-policies"></a>

AWS Server Migration Service는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Server Migration Service에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Server Migration Service에 사용되는 조건 키
<a name="awsservermigrationservice-policy-keys"></a>

ServerMigrationService에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Serverless Application Repository에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsserverlessapplicationrepository"></a>

AWS Serverless Application Repository(서비스 접두사: `serverlessrepo`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/what-is-serverlessrepo.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/resources.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Serverless Application Repository에서 정의한 작업
](#awsserverlessapplicationrepository-actions-as-permissions)
+ [

## AWS Serverless Application Repository에서 정의한 리소스 유형
](#awsserverlessapplicationrepository-resources-for-iam-policies)
+ [

## AWS 서버리스 애플리케이션 리포지토리에 사용되는 조건 키
](#awsserverlessapplicationrepository-policy-keys)

## AWS Serverless Application Repository에서 정의한 작업
<a name="awsserverlessapplicationrepository-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsserverlessapplicationrepository-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsserverlessapplicationrepository.html)

## AWS Serverless Application Repository에서 정의한 리소스 유형
<a name="awsserverlessapplicationrepository-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsserverlessapplicationrepository-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html)  |  arn:\$1\$1Partition\$1:serverlessrepo:\$1\$1Region\$1:\$1\$1Account\$1:applications/\$1\$1ResourceId\$1  |  | 

## AWS 서버리스 애플리케이션 리포지토리에 사용되는 조건 키
<a name="awsserverlessapplicationrepository-policy-keys"></a>

AWS Serverless Application Repository는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html)  | 애플리케이션 유형별로 액세스를 필터링합니다. | 문자열 | 

# AWS 서비스 - Oracle Database@에 사용되는 작업, 리소스 및 조건 키AWS
<a name="list_awsservice-oracledatabase_aws"></a>

AWS 서비스 - Oracle Database@AWS (서비스 접두사: `odb`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/odb/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/odb/latest/UserGuide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 서비스에서 정의한 작업 - Oracle Database@AWS
](#awsservice-oracledatabase_aws-actions-as-permissions)
+ [

## AWS 서비스 - Oracle Database@에서 정의한 리소스 유형AWS
](#awsservice-oracledatabase_aws-resources-for-iam-policies)
+ [

## AWS 서비스 - Oracle Database@에 사용되는 조건 키AWS
](#awsservice-oracledatabase_aws-policy-keys)

## AWS 서비스에서 정의한 작업 - Oracle Database@AWS
<a name="awsservice-oracledatabase_aws-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsservice-oracledatabase_aws-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsservice-oracledatabase_aws.html)

## AWS 서비스 - Oracle Database@에서 정의한 리소스 유형AWS
<a name="awsservice-oracledatabase_aws-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsservice-oracledatabase_aws-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-autonomous-vm-cluster/\$1\$1CloudAutonomousVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-exadata-infrastructure/\$1\$1CloudExadataInfrastructureId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-vm-cluster/\$1\$1CloudVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:db-node/\$1\$1DbNodeId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-network/\$1\$1OdbNetworkId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-peering-connection/\$1\$1OdbPeeringConnectionId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 

## AWS 서비스 - Oracle Database@에 사용되는 조건 키AWS
<a name="awsservice-oracledatabase_aws-policy-keys"></a>

AWS 서비스 - Oracle Database@는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를AWS 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Service Catalog에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsservicecatalog"></a>

AWS Service Catalog(서비스 접두사: `servicecatalog`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Service Catalog에서 정의한 작업
](#awsservicecatalog-actions-as-permissions)
+ [

## AWS Service Catalog에서 정의한 리소스 유형
](#awsservicecatalog-resources-for-iam-policies)
+ [

## AWS Service Catalog에 사용되는 조건 키
](#awsservicecatalog-policy-keys)

## AWS Service Catalog에서 정의한 작업
<a name="awsservicecatalog-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsservicecatalog-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsservicecatalog.html)

## AWS Service Catalog에서 정의한 리소스 유형
<a name="awsservicecatalog-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsservicecatalog-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/attribute-groups/\$1\$1AttributeGroupId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:portfolio/\$1\$1PortfolioId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1ProductId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 

## AWS Service Catalog에 사용되는 조건 키
<a name="awsservicecatalog-policy-keys"></a>

AWS Service Catalog는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

**참고**  
이 조건 키가 IAM 정책에서 사용되는 방식을 보여주는 예시 정책은 *서비스 카탈로그 관리 안내서*의 [프로비저닝된 제품 관리에 대한 예시 액세스 정책](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/controlling_access.html)을 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | AppRegistry 연관 리소스 API에서 Resource 파라미터로 지정할 수 있는 값을 제어하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | AppRegistry 연관 리소스 API에서 ResourceType 파라미터로 지정할 수 있는 값을 제어하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 계정의 모든 사용자가 생성한 리소스를 보고 작업을 수행하기 위해 사용자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 사용자 본인 또는 본인과 동일한 역할로 연동한 사용자에 의해 생성된 리소스를 보고 이에 대한 작업을 수행할 수 있도록 사용자를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 사용자가 본인이 생성한 리소스만 보고 이에 대한 작업을 수행하도록 사용자를 기준으로 액세스를 필터링합니다. | 문자열 | 

# 관리형 프라이빗 네트워크를 제공하는 AWS 서비스를 위한 작업, 리소스 및 조건 키
<a name="list_awsserviceprovidingmanagedprivatenetworks"></a>

AWS 관리형 프라이빗 네트워크를 제공하는 서비스(서비스 접두사: `private-networks`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/private-networks/latest/userguide/how-private-5g-works.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/private-networks/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 관리형 프라이빗 네트워크를 제공하는 AWS 서비스에서 정의한 작업
](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions)
+ [

## 관리형 프라이빗 네트워크를 제공하는 AWS 서비스에서 정의한 리소스 유형
](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies)
+ [

## 관리형 프라이빗 네트워크를 제공하는 AWS 서비스를 위한 조건 키
](#awsserviceprovidingmanagedprivatenetworks-policy-keys)

## 관리형 프라이빗 네트워크를 제공하는 AWS 서비스에서 정의한 작업
<a name="awsserviceprovidingmanagedprivatenetworks-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsserviceprovidingmanagedprivatenetworks.html)

## 관리형 프라이빗 네트워크를 제공하는 AWS 서비스에서 정의한 리소스 유형
<a name="awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-site/\$1\$1NetworkName\$1/\$1\$1NetworkSiteName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-resource/\$1\$1NetworkName\$1/\$1\$1ResourceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:order/\$1\$1NetworkName\$1/\$1\$1OrderId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:device-identifier/\$1\$1NetworkName\$1/\$1\$1DeviceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 

## 관리형 프라이빗 네트워크를 제공하는 AWS 서비스를 위한 조건 키
<a name="awsserviceprovidingmanagedprivatenetworks-policy-keys"></a>

AWS 관리형 프라이빗 네트워크를 제공하는 서비스는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Service Quotas에 사용되는 작업, 리소스 및 조건 키
<a name="list_servicequotas"></a>

Service Quotas(서비스 접두사: `servicequotas`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/servicequotas/latest/userguide/intro.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Service Quotas에서 정의한 작업
](#servicequotas-actions-as-permissions)
+ [

## Service Quotas에서 정의한 리소스 유형
](#servicequotas-resources-for-iam-policies)
+ [

## Service Quotas에 사용되는 조건 키
](#servicequotas-policy-keys)

## Service Quotas에서 정의한 작업
<a name="servicequotas-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#servicequotas-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_servicequotas.html)

## Service Quotas에서 정의한 리소스 유형
<a name="servicequotas-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#servicequotas-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources)  |  arn:\$1\$1Partition\$1:servicequotas:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ServiceCode\$1/\$1\$1QuotaCode\$1  |  | 

## Service Quotas에 사용되는 조건 키
<a name="servicequotas-policy-keys"></a>

Service Quotas는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys)  | 지정된 AWS 서비스를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon SES에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonses"></a>

Amazon SES(서비스 접두사: `ses`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ses/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SES에서 정의한 작업
](#amazonses-actions-as-permissions)
+ [

## Amazon SES에서 정의한 리소스 유형
](#amazonses-resources-for-iam-policies)
+ [

## Amazon SES에 사용되는 조건 키
](#amazonses-policy-keys)

## Amazon SES에서 정의한 작업
<a name="amazonses-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonses-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonses.html)

## Amazon SES에서 정의한 리소스 유형
<a name="amazonses-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonses-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |  | 

## Amazon SES에 사용되는 조건 키
<a name="amazonses-policy-keys"></a>

Amazon SES는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | SES API 버전을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 반송 메일 및 수신 거부가 이메일 피드백 전달로 전송되는 위치를 지정하는 "Return-Path" 주소를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 메시지의 “From” 주소를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 메시지의 표시 이름으로 사용되는 “From” 주소를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | "To", "CC" 및 "BCC" 주소가 포함된 메시지의 수신자 주소를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS Shield에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsshield"></a>

AWS Shield(서비스 접두사: `shield`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Shield에서 정의한 작업
](#awsshield-actions-as-permissions)
+ [

## AWS Shield에서 정의한 리소스 유형
](#awsshield-resources-for-iam-policies)
+ [

## AWS Shield에 사용되는 조건 키
](#awsshield-policy-keys)

## AWS Shield에서 정의한 작업
<a name="awsshield-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsshield-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsshield.html)

## AWS Shield에서 정의한 리소스 유형
<a name="awsshield-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsshield-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:attack/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection-group/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 

## AWS Shield에 사용되는 조건 키
<a name="awsshield-policy-keys"></a>

AWS Shield는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS Shield 네트워크 보안 디렉터에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsshieldnetworksecuritydirector"></a>

AWS Shield 네트워크 보안 디렉터(서비스 접두사: `network-security-director`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-what-it-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/network-security-director/latest/APIReference/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Shield 네트워크 보안 디렉터가 정의한 작업
](#awsshieldnetworksecuritydirector-actions-as-permissions)
+ [

## AWS Shield 네트워크 보안 디렉터가 정의한 리소스 유형
](#awsshieldnetworksecuritydirector-resources-for-iam-policies)
+ [

## AWS Shield 네트워크 보안 디렉터에 사용되는 조건 키
](#awsshieldnetworksecuritydirector-policy-keys)

## AWS Shield 네트워크 보안 디렉터가 정의한 작업
<a name="awsshieldnetworksecuritydirector-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsshieldnetworksecuritydirector-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html)  | 조사 결과를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html)  | 리소스를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html)  | 계정에 대한 계정 요약을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html)  | 조사 결과를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html)  | 최신 네트워크 보안 스캔에 대한 인사이트를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html)  | 조사 결과에 대한 수정 사항을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html)  | 리소스를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html)  | 조사 결과의 상태를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Shield 네트워크 보안 디렉터가 정의한 리소스 유형
<a name="awsshieldnetworksecuritydirector-resources-for-iam-policies"></a>

AWS Shield 네트워크 보안 디렉터는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Shield 네트워크 보안 디렉터에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## AWS Shield 네트워크 보안 디렉터에 사용되는 조건 키
<a name="awsshieldnetworksecuritydirector-policy-keys"></a>

네트워크 보안 디렉터에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Signer에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssigner"></a>

AWS 서명자(서비스 접두사: `signer`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/signer/latest/api/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/signer/latest/developerguide/accessctrl-toplevel.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 서명자가 정의한 작업
](#awssigner-actions-as-permissions)
+ [

## AWS Signer에서 정의한 리소스 유형
](#awssigner-resources-for-iam-policies)
+ [

## AWS Signer에 사용되는 조건 키
](#awssigner-policy-keys)

## AWS 서명자가 정의한 작업
<a name="awssigner-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssigner-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssigner.html)

## AWS Signer에서 정의한 리소스 유형
<a name="awssigner-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssigner-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-profiles/\$1\$1ProfileName\$1  |   [#awssigner-aws_ResourceTag___TagKey_](#awssigner-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-jobs/\$1\$1JobId\$1  |  | 

## AWS Signer에 사용되는 조건 키
<a name="awssigner-policy-keys"></a>

AWS 서명자는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html](https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html)  | 서명 프로필 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS 로그인에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssignin"></a>

AWS 로그인(서비스 접두사: `signin`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/signin/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/signin/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Signin에서 정의한 작업
](#awssignin-actions-as-permissions)
+ [

## AWS Signin에서 정의한 리소스 유형
](#awssignin-resources-for-iam-policies)
+ [

## AWS 로그인에 사용되는 조건 키
](#awssignin-policy-keys)

## AWS Signin에서 정의한 작업
<a name="awssignin-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssignin-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssignin.html)

## AWS Signin에서 정의한 리소스 유형
<a name="awssignin-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssignin-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/localhost  |  | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/remote  |  | 

## AWS 로그인에 사용되는 조건 키
<a name="awssignin-policy-keys"></a>

Signin에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Simple Email Service - Mail Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsimpleemailservice-mailmanager"></a>

Amazon Simple Email Service - Mail Manager(서비스 접두사: `ses`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ses/latest/dg/eb.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ses/latest/dg/control-user-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Simple Email Service - Mail Manager에서 정의한 작업
](#amazonsimpleemailservice-mailmanager-actions-as-permissions)
+ [

## Amazon Simple Email Service - Mail Manager에서 정의한 리소스 유형
](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies)
+ [

## Amazon Simple Email Service - Mail Manager에 사용되는 조건 키
](#amazonsimpleemailservice-mailmanager-policy-keys)

## Amazon Simple Email Service - Mail Manager에서 정의한 작업
<a name="amazonsimpleemailservice-mailmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsimpleemailservice-mailmanager.html)

## Amazon Simple Email Service - Mail Manager에서 정의한 리소스 유형
<a name="amazonsimpleemailservice-mailmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsimpleemailservice-mailmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-instance/\$1\$1AddonInstanceId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-subscription/\$1\$1AddonSubscriptionId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-ingress-point/\$1\$1IngressPointId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   [#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType](#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-smtp-relay/\$1\$1RelayId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-rule-set/\$1\$1RuleSetId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-traffic-policy/\$1\$1TrafficPolicyId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-address-list/\$1\$1AddressListId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 

## Amazon Simple Email Service - Mail Manager에 사용되는 조건 키
<a name="amazonsimpleemailservice-mailmanager-policy-keys"></a>

Amazon Simple Email Service - Mail Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | SES 추가 기능 구독 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | OPEN 또는 AUTH와 같은 SES Mail Manager 수신 포인트 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | SES Mail Manager 규칙 세트 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | SES Mail Manager 트래픽 정책 ARN을 기준으로 액세스를 필터링합니다. | ARN | 

# Amazon Simple Email Service v2에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsimpleemailservicev2"></a>

Amazon Simple Email Service v2(서비스 접두사: `ses`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ses/latest/APIReference-V2/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Simple Workflow Service v2에서 정의한 작업
](#amazonsimpleemailservicev2-actions-as-permissions)
+ [

## Amazon Simple Workflow Service v2에서 정의한 리소스 유형
](#amazonsimpleemailservicev2-resources-for-iam-policies)
+ [

## Amazon Simple Email Service v2의 조건 키
](#amazonsimpleemailservicev2-policy-keys)

## Amazon Simple Workflow Service v2에서 정의한 작업
<a name="amazonsimpleemailservicev2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsimpleemailservicev2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsimpleemailservicev2.html)

## Amazon Simple Workflow Service v2에서 정의한 리소스 유형
<a name="amazonsimpleemailservicev2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsimpleemailservicev2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:aws:reputation-policy/\$1\$1ReputationPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:contact-list/\$1\$1ContactListName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:export-job/\$1\$1ExportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:import-job/\$1\$1ImportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:multi-region-endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:tenant/\$1\$1TenantName\$1/\$1\$1TenantId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 

## Amazon Simple Email Service v2의 조건 키
<a name="amazonsimpleemailservicev2-policy-keys"></a>

Amazon Simple Email Service v2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | SES API 버전을 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 내보내기 소스 유형을 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 반송 메일 및 수신 거부가 이메일 피드백 전달로 전송되는 위치를 지정하는 "Return-Path" 주소를 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 메시지의 “From” 주소를 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 메시지의 표시 이름으로 사용되는 “From” 주소를 기준으로 액세스를 필터링합니다 | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 이메일을 보내는 데 사용되는 다중 리전 엔드포인트 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | "To", "CC" 및 "BCC" 주소가 포함된 메시지의 수신자 주소를 기준으로 액세스를 필터링합니다 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 도메인 DKIM 서명 키 복제를 위해 복제본 리전을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 이메일 전송에 사용되는 테넌트 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon Simple Workflow Service에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsimpleworkflowservice"></a>

Amazon Simple Workflow Service(서비스 접두사: `swf`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazonswf/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Simple Workflow Service에서 정의한 작업
](#amazonsimpleworkflowservice-actions-as-permissions)
+ [

## Amazon Simple Workflow Service에서 정의한 리소스 유형
](#amazonsimpleworkflowservice-resources-for-iam-policies)
+ [

## Amazon Simple Workflow Service에 사용되는 조건 키
](#amazonsimpleworkflowservice-policy-keys)

## Amazon Simple Workflow Service에서 정의한 작업
<a name="amazonsimpleworkflowservice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsimpleworkflowservice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsimpleworkflowservice.html)

## Amazon Simple Workflow Service에서 정의한 리소스 유형
<a name="amazonsimpleworkflowservice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsimpleworkflowservice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)  |  arn:\$1\$1Partition\$1:swf::\$1\$1Account\$1:/domain/\$1\$1DomainName\$1  |   [#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_](#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_)   | 

## Amazon Simple Workflow Service에 사용되는 조건 키
<a name="amazonsimpleworkflowservice-policy-keys"></a>

Amazon Simple Workflow Service는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 키의 태그를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 활동 유형 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 활동 유형의 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 기본 작업 목록의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 활동 또는 워크플로의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | tagFilter.tag 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 지정된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 지정된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 지정된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 지정된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 지정된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | tasklist의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 유형 필터 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 유형 필터의 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 활동 또는 워크플로의 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 워크플로 유형의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 워크플로 유형의 버전을 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon SimpleDB에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsimpledb"></a>

Amazon SimpleDB(서비스 접두사: `sdb`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/UsingIAMWithSDB.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SimpleDB에서 정의한 작업
](#amazonsimpledb-actions-as-permissions)
+ [

## Amazon SimpleDB에서 정의한 리소스 유형
](#amazonsimpledb-resources-for-iam-policies)
+ [

## Amazon SimpleDB에 사용되는 조건 키
](#amazonsimpledb-policy-keys)

## Amazon SimpleDB에서 정의한 작업
<a name="amazonsimpledb-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsimpledb-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html)  | 단일 호출로 여러 DeleteAttributes 작업을 수행할 수 있는 권한을 부여하여 왕복 및 지연 시간을 줄입니다. | 쓰기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html)  | 단일 호출로 여러 PutAttribute 작업을 수행할 수 있는 권한을 부여하여 왕복 및 지연 시간을 줄입니다. | 쓰기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html)  | 새 도메인을 만들 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html)  | 항목과 연결된 하나 이상의 속성을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html)  | 도메인을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html)  | 도메인이 생성된 시간, 항목 및 속성 수, 속성 이름 및 값의 크기를 포함하여 도메인에 대한 정보를 반환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html)  | 항목과 연결된 모든 속성을 반환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html)  | 기존 도메인 내보내기 ARN에 대한 정보를 반환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsimpledb-export](#amazonsimpledb-export)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html)  | 모든 도메인을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html)  | 생성된 모든 내보내기를 나열할 수 있는 권한을 부여합니다. 결과는 페이지 매김되며 도메인 이름으로 필터링할 수 있습니다. | List |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html)  | 항목에서 속성을 생성하거나 교체할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html)  | 도메인의 항목에 대해 쿼리를 실행할 수 있는 권한을 부여합니다. | 읽기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html)  | SimpleDB 도메인을 S3 버킷으로 내보내기를 시작할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 

## Amazon SimpleDB에서 정의한 리소스 유형
<a name="amazonsimpledb-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsimpledb-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1/export/\$1\$1ExportUUID\$1  |  | 

## Amazon SimpleDB에 사용되는 조건 키
<a name="amazonsimpledb-policy-keys"></a>

SimpleDB에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS SimSpace Weaver에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssimspaceweaver"></a>

AWS SimSpace Weaver(서비스 접두사: `simspaceweaver`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/simspaceweaver/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS SimSpace Weaver에서 정의한 작업
](#awssimspaceweaver-actions-as-permissions)
+ [

## AWS SimSpace Weaver에서 정의한 리소스 유형
](#awssimspaceweaver-resources-for-iam-policies)
+ [

## AWS SimSpace Weaver에 사용되는 조건 키
](#awssimspaceweaver-policy-keys)

## AWS SimSpace Weaver에서 정의한 작업
<a name="awssimspaceweaver-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssimspaceweaver-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssimspaceweaver.html)

## AWS SimSpace Weaver에서 정의한 리소스 유형
<a name="awssimspaceweaver-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssimspaceweaver-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html)  |  arn:\$1\$1Partition\$1:simspaceweaver:\$1\$1Region\$1:\$1\$1Account\$1:simulation/\$1\$1SimulationName\$1  |   [#awssimspaceweaver-aws_ResourceTag___TagKey_](#awssimspaceweaver-aws_ResourceTag___TagKey_)   | 

## AWS SimSpace Weaver에 사용되는 조건 키
<a name="awssimspaceweaver-policy-keys"></a>

AWS SimSpace Weaver는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Snow Device Management에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssnowdevicemanagement"></a>

AWS Snow Device Management(서비스 접두사: `snow-device-management`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html#sdm-cli-commands)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Snow Device Management에서 정의한 작업
](#awssnowdevicemanagement-actions-as-permissions)
+ [

## AWS Snow Device Management에서 정의한 리소스 유형
](#awssnowdevicemanagement-resources-for-iam-policies)
+ [

## AWS Snow Device Management에 사용되는 조건 키
](#awssnowdevicemanagement-policy-keys)

## AWS Snow Device Management에서 정의한 작업
<a name="awssnowdevicemanagement-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssnowdevicemanagement-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssnowdevicemanagement.html)

## AWS Snow Device Management에서 정의한 리소스 유형
<a name="awssnowdevicemanagement-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssnowdevicemanagement-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:managed-device/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 

## AWS Snow Device Management에 사용되는 조건 키
<a name="awssnowdevicemanagement-policy-keys"></a>

AWS Snow Device Management는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Snowball에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssnowball"></a>

AWS Snowball(서비스 접두사: `snowball`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/snowball/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/snowball/latest/api-reference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/snowball/latest/ug/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Snowball에서 정의한 작업
](#awssnowball-actions-as-permissions)
+ [

## AWS Snowball에서 정의한 리소스 유형
](#awssnowball-resources-for-iam-policies)
+ [

## AWS Snowball에 사용되는 조건 키
](#awssnowball-policy-keys)

## AWS Snowball에서 정의한 작업
<a name="awssnowball-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssnowball-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html)  | 클러스터 작업을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html)  | 지정된 작업을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html)  | Snowball을 배송할 주소를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html)  | 빈 클러스터를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html)  | Amazon S3와 온프레미스 데이터 센터 간에 데이터를 가져오거나 내보내는 작업을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html)  | 고객이 작업에 대해 선결제 계약을 추가하도록 허용하기 위해 LongTermPricingListEntry를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html)  | Snow 디바이스를 로 반환하는 데 사용할 배송 라벨을 생성할 수 있는 권한을 부여합니다. AWS | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html)  | Address 객체의 형식으로 된 해당 주소에 대한 구체적인 세부 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html)  | 지정된 수의 ADDRESS 객체를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html)  | 배송 정보, 클러스터 상태 및 기타 중요한 메타데이터를 포함하여 특정 클러스터에 대한 정보를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html)  | 배송 정보, 작업 상태 및 기타 중요한 메타데이터를 포함하여 특정 작업에 대한 정보를 설명할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html)  | 로 반환되는 Snow 디바이스의 배송 레이블에 대한 정보를 설명할 수 있는 권한을 부여합니다. AWS | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html)  | 지정된 JobId 값과 연결된 매니페스트 파일의 Amazon S3 미리 서명된 URL에 대한 링크를 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html)  | 지정된 작업에 대한 UnlockCode 코드 값을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html)  | 계정의 Snowball 서비스 한도 및 계정에서 사용 중인 Snowball 수에 대한 정보를 얻을 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html)  | 지정된 작업 ID와 연결된 업데이트 파일에 대해 Amazon S3 사전 서명된 URL을 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html)  | 지정된 길이의 JobListEntry 객체를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html)  | 지정된 길이의 ClusterListEntry 객체를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html)  | Snow 디바이스에서 사용할 수 있도록 지원되는가 소유한 다양한 Amazon EC2 Amazon Machine Image(AMIs) 목록을 반환할 수 AWS 계정 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html)  | 지정된 길이의 JobListEntry 객체를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html)  | 요청을 수행하는 계정의 LongTermPricingListEntry 객체를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html)  | 지정된 길이의 픽업이 가능한 주소 객체를 나열할 수 있는 권한을 부여합니다 | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html)  | Snow 온디바이스 서비스에 대해 지원되는 모든 버전을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html)  | 업데이트 권한을 부여합니다. 클러스터의 ClusterState 값이 AwaitingQuorum 상태인 동안 클러스터와 관련된 일부 정보를 업데이트할 수 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html)  | 업데이트 권한을 부여합니다. 작업의 JobState 값이 New인 동안 작업과 관련된 일부 정보를 업데이트할 수 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html)  | 배송 상태가 다른 상태로 변경될 때 상태를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html)  | 작업에 대해 특정 선결제 계약을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Snowball에서 정의한 리소스 유형
<a name="awssnowball-resources-for-iam-policies"></a>

AWS Snowball은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Snowball에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Snowball에 사용되는 조건 키
<a name="awssnowball-policy-keys"></a>

Snowball에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon SNS에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsns"></a>

Amazon SNS(서비스 접두사: `sns`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sns/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sns/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SNS에서 정의한 작업
](#amazonsns-actions-as-permissions)
+ [

## Amazon SNS에서 정의한 리소스 유형
](#amazonsns-resources-for-iam-policies)
+ [

## Amazon SNS에 사용되는 조건 키
](#amazonsns-policy-keys)

## Amazon SNS에서 정의한 작업
<a name="amazonsns-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsns-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsns.html)

## Amazon SNS에서 정의한 리소스 유형
<a name="amazonsns-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsns-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |   [#amazonsns-aws_ResourceTag___TagKey_](#amazonsns-aws_ResourceTag___TagKey_)   | 

## Amazon SNS에 사용되는 조건 키
<a name="amazonsns-policy-keys"></a>

Amazon SNS는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | 구독 요청 또는 이전에 확인된 구독의 URL, 이메일 주소 또는 ARN을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | 구독 요청 또는 이전에 확인된 구독의 프로토콜 값을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS SQL Workbench에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssqlworkbench"></a>

AWS SQL Workbench(서비스 접두사: `sqlworkbench`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/redshift/latest/mgmt/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS SQL Workbench에서 정의한 작업
](#awssqlworkbench-actions-as-permissions)
+ [

## AWS SQL Workbench에서 정의한 리소스 유형
](#awssqlworkbench-resources-for-iam-policies)
+ [

## AWS SQL Workbench에 사용되는 조건 키
](#awssqlworkbench-policy-keys)

## AWS SQL Workbench에서 정의한 작업
<a name="awssqlworkbench-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssqlworkbench-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssqlworkbench.html)

## AWS SQL Workbench에서 정의한 리소스 유형
<a name="awssqlworkbench-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssqlworkbench-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:query/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:chart/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:notebook/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 

## AWS SQL Workbench에 사용되는 조건 키
<a name="awssqlworkbench-policy-keys"></a>

AWS SQL Workbench는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon SQS에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonsqs"></a>

Amazon SQS(서비스 접두사: `sqs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-authentication-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon SQS에서 정의한 작업
](#amazonsqs-actions-as-permissions)
+ [

## Amazon SQS에서 정의한 리소스 유형
](#amazonsqs-resources-for-iam-policies)
+ [

## Amazon SQS에 사용되는 조건 키
](#amazonsqs-policy-keys)

## Amazon SQS에서 정의한 작업
<a name="amazonsqs-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonsqs-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonsqs.html)

## Amazon SQS에서 정의한 리소스 유형
<a name="amazonsqs-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonsqs-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
대기열의 ARN은 IAM 권한 정책에서만 사용됩니다. API 및 CLI 호출에서는 대신 대기열의 URL을 사용합니다.


****  

| 리소스 유형 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html)  |  arn:\$1\$1Partition\$1:sqs:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1QueueName\$1  |   [#amazonsqs-aws_ResourceTag___TagKey_](#amazonsqs-aws_ResourceTag___TagKey_)   | 

## Amazon SQS에 사용되는 조건 키
<a name="amazonsqs-policy-keys"></a>

Amazon SQS는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Step Functions에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsstepfunctions"></a>

AWS Step Functions(서비스 접두사: `states`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/step-functions/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-create-iam-role.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Step Functions에서 정의한 작업
](#awsstepfunctions-actions-as-permissions)
+ [

## AWS Step Functions에서 정의한 리소스 유형
](#awsstepfunctions-resources-for-iam-policies)
+ [

## AWS Step Functions에 사용되는 조건 키
](#awsstepfunctions-policy-keys)

## AWS Step Functions에서 정의한 작업
<a name="awsstepfunctions-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsstepfunctions-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsstepfunctions.html)

## AWS Step Functions에서 정의한 리소스 유형
<a name="awsstepfunctions-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsstepfunctions-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:activity:\$1\$1ActivityName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineVersionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineAliasName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:mapRun:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1MapRunId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 

## AWS Step Functions에 사용되는 조건 키
<a name="awsstepfunctions-policy-keys"></a>

AWS Step Functions는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | HTTP 태스트 상태가 요청에서 허용하는 엔드포인트를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | HTTP 태스트 상태가 요청에서 허용하는 메서드를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html](https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html)  | 상태 머신 ARN의 한정자를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Storage Gateway에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsstoragegateway"></a>

AWS Storage Gateway(서비스 접두사: `storagegateway`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/storagegateway/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/storagegateway/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/storagegateway/latest/userguide/UsingIAMWithStorageGateway.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Storage Gateway에서 정의한 작업
](#awsstoragegateway-actions-as-permissions)
+ [

## AWS Storage Gateway에서 정의한 리소스 유형
](#awsstoragegateway-resources-for-iam-policies)
+ [

## AWS Storage Gateway에 사용되는 조건 키
](#awsstoragegateway-policy-keys)

## AWS Storage Gateway에서 정의한 작업
<a name="awsstoragegateway-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsstoragegateway-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsstoragegateway.html)

## AWS Storage Gateway에서 정의한 리소스 유형
<a name="awsstoragegateway-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsstoragegateway-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html](https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1/cache-report/\$1\$1CacheReportId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/device/\$1\$1Vtldevice\$1  |  | 
|   [https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html](https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:fs-association/\$1\$1FsaId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tape/\$1\$1TapeBarcode\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tapepool/\$1\$1PoolId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/target/\$1\$1IscsiTarget\$1  |  | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/volume/\$1\$1VolumeId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 

## AWS Storage Gateway에 사용되는 조건 키
<a name="awsstoragegateway-policy-keys"></a>

AWS Storage Gateway는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Supply Chain에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssupplychain"></a>

AWS Supply Chain(서비스 접두사: `scn`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/aws-supply-chain/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/aws-supply-chain/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/aws-supply-chain/latest/adminguide/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Supply Chain에서 정의한 작업
](#awssupplychain-actions-as-permissions)
+ [

## AWS Supply Chain에서 정의한 리소스 유형
](#awssupplychain-resources-for-iam-policies)
+ [

## AWS Supply Chain에 사용되는 조건 키
](#awssupplychain-policy-keys)

## AWS Supply Chain에서 정의한 작업
<a name="awssupplychain-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssupplychain-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssupplychain.html)

## AWS Supply Chain에서 정의한 리소스 유형
<a name="awssupplychain-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssupplychain-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/bill-of-materials-import-job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-integration-flows/\$1\$1FlowName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1/datasets/\$1\$1DatasetName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 

## AWS Supply Chain에 사용되는 조건 키
<a name="awssupplychain-policy-keys"></a>

AWS Supply Chain은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 사용하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 사용하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 사용하여 액세스를 필터링합니다. | ArrayOfString | 

# 에 사용되는 작업, 리소스 및 조건 키 AWS Support
<a name="list_awssupport"></a>

AWS Support (서비스 접두사: `support`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awssupport/latest/user/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 에서 정의한 작업 AWS Support
](#awssupport-actions-as-permissions)
+ [

## 에서 정의한 리소스 유형 AWS Support
](#awssupport-resources-for-iam-policies)
+ [

## 에 대한 조건 키 AWS Support
](#awssupport-policy-keys)

## 에서 정의한 작업 AWS Support
<a name="awssupport-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssupport-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
지원 는 사례에 액세스, 수정 및 해결하고 Trusted Advisor 작업을 사용할 수 있는 기능을 제공합니다. Support API를 사용하여 Trusted Advisor 관련 작업을 호출하는 경우 “trustedadvisor:\$1” 작업 중 어떤 작업도 액세스를 제한하지 않습니다. “trustedadvisor:\$1” 작업은 AWS Management Console의 Trusted Advisor에만 적용됩니다.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html)  |  AWS Support 사례에 하나 이상의 첨부 파일을 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html)  |  AWS Support 사례에 고객 커뮤니케이션을 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html)  | 새 AWS Support 사례를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html)  | 연결 세부 정보를 설명하는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 보조 서비스가 AWS Support 사례 속성을 읽을 수 있는 권한을 부여합니다. 내부 관리형 함수입니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html)  | 단일 AWS Support 사례에 사용 가능한 옵션을 설명할 수 있는 권한을 부여합니다. 내부 관리형 함수입니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html)  | 지정된 입력과 일치하는 AWS Support 사례를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 단일 AWS Support 사례에 대한 단일 통신 및 연결을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html)  | 하나 이상의 AWS Support 사례에 대한 통신 및 연결을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html)  | 지원 사례 생성에 사용할 수 있는 옵션을 설명하는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  |  AWS Support 사례에 대한 문제 유형을 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html)  | 각 AWS 서비스에 적용되는 서비스 및 범주를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html)  |  AWS Support 사례에 할당할 수 있는 심각도 수준을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  |  AWS 계정 식별자에 대한 지원 수준을 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html)  | 주어진 범주 코드, 서비스 코드 및 문제 유형에 사용할 수 있는 지원 언어를 설명하는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html)  | 점검 식별자 목록을 기준으로 Trusted Advisor 새로 고침 점검의 상태를 가져오는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html)  | 지정된 점검 식별자가 있는 Trusted Advisor 점검의 결과를 가져오는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html)  | 지정된 점검 식별자가 있는 Trusted Advisor 점검의 결과 요약을 가져오는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html)  | 이름, 식별자, 범주 및 설명을 포함하여 사용 가능한 모든 Trusted Advisor 점검 목록을 가져오는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html)  | 계정 및 특정 상호 작용의 기술 문제에 대한 맞춤형 문제 해결 지원을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  |  AWS Support 센터에서 호출을 시작할 수 있는 권한을 부여합니다. 내부 관리형 함수입니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  |  AWS Support 센터에서 채팅을 시작할 수 있는 권한을 부여합니다. 내부 관리형 함수입니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  |  AWS Support 센터에서 실시간 연락을 시작할 수 있는 권한을 부여합니다. 내부 관리형 함수입니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 메시지, 상태 업데이트 또는 기타 관련 데이터 포인트를 포함하여 특정 상호 작용 내의 항목 목록을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 잠재적으로 필터 또는 페이지 매김을 사용하여 상호작용 목록을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 보조 서비스가 AWS Support 사례에 속성을 연결할 수 있는 권한을 부여합니다. 내부 관리형 함수입니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  |  AWS Support 사례 커뮤니케이션을 평가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html)  | 지정된 점검 식별자가 있는 Trusted Advisor 점검의 새로 고침을 요청하는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html)  |  AWS Support 사례를 해결할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 특정 상호 작용을 고유 식별자에 의해 해결된 것으로 표시할 수 있는 권한을 부여합니다. 이는 문제가 해결되었고 추가 조치가 필요하지 않음을 나타냅니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 지정된 입력과 일치하는 AWS Support 사례 목록을 반환할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html)  | 계정 및 기술 문제의 맞춤형 문제 해결 지원을 받을 수 있도록 특정 상호 작용을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |   support:DescribeSupportLevel   | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html)  | 단일 AWS Support 사례에 대한 심각도를 업데이트할 수 있는 권한을 부여합니다. 내부 관리형 함수입니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html)  | 계정 및 기술 문제의 맞춤형 문제 해결 지원을 받을 수 있도록 특정 상호 작용을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## 에서 정의한 리소스 유형 AWS Support
<a name="awssupport-resources-for-iam-policies"></a>

AWS Support 는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Support에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## 에 대한 조건 키 AWS Support
<a name="awssupport-policy-keys"></a>

Support에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Slack의 AWS Support 앱에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssupportappinslack"></a>

AWS Support Slack의 앱(서비스 접두사: `supportapp`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-app-for-slack.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/supportapp/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awssupport/latest/user/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Slack의 AWS Support 앱에서 정의한 작업
](#awssupportappinslack-actions-as-permissions)
+ [

## Slack의 AWS Support 앱에서 정의한 리소스 유형
](#awssupportappinslack-resources-for-iam-policies)
+ [

## Slack의 AWS Support 앱에 사용되는 조건 키
](#awssupportappinslack-policy-keys)

## Slack의 AWS Support 앱에서 정의한 작업
<a name="awssupportappinslack-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssupportappinslack-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html)  | 연락처에 대한 연락처 채널을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html)  |  계정에서 도메인을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html)  |  Chatbot Slack 채널 구성을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html)  | 계정의 Slack 워크스페이스 구성을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [권한만 해당] |  AWS Support 앱을 초대한 워크스페이스의 모든 퍼블릭 Slack 채널을 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html)  | 계정에 대한 별칭을 생성할 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [권한만 해당] |  AWS Support 앱이 워크스페이스를 승인하는 데 사용하는 Slack OAuth 코드에 대한 파라미터를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html)  | 계정에 대한 모든 구성 세트를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html)  | 계정에 대한 모든 구성 세트를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html)  | 계정에 대한 별칭을 생성할 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [권한만 해당] |  AWS Support 앱이 워크스페이스를 승인하는 데 사용하는 Slack OAuth 코드를 사용할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html)  | 조직의 일부인에 대한 Slack 워크스페이스를 등록할 수 AWS 계정 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html)  | 채널 구성을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## Slack의 AWS Support 앱에서 정의한 리소스 유형
<a name="awssupportappinslack-resources-for-iam-policies"></a>

AWS Support Slack의 앱은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Slack의 AWS Support 앱에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## Slack의 AWS Support 앱에 사용되는 조건 키
<a name="awssupportappinslack-policy-keys"></a>

App Mesh 미리 보기에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Support 콘솔에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssupportconsole"></a>

AWS Support 콘솔(서비스 접두사: `support-console`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-console.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Support 콘솔에서 정의한 작업
](#awssupportconsole-actions-as-permissions)
+ [

## AWS Support 콘솔에서 정의한 리소스 유형
](#awssupportconsole-resources-for-iam-policies)
+ [

## AWS Support 콘솔에 사용되는 조건 키
](#awssupportconsole-policy-keys)

## AWS Support 콘솔에서 정의한 작업
<a name="awssupportconsole-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssupportconsole-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 계정이 지정된 제품에 액세스할 수 있는지 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 지정된 사례 유형의 사례 초안을 생성하거나 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 지정된 연락처 유형의 인증된 연락처를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 지정된 사례 유형의 사례 초안을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 지정된 서비스 및 범주의 동적 도움말 리소스를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 호출 계정이 GovCloud 지원인지 여부를 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 호출 계정의 상태를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 지원 배너 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 지정된 사례 유형의 사례 초안을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 문제에 대한 분류 예측을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 문제에 대해 생성된 텍스트 요약을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 피드백 설문지를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [권한만 해당] | 설문지 피드백을 저장할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Support 콘솔에서 정의한 리소스 유형
<a name="awssupportconsole-resources-for-iam-policies"></a>

AWS Support 콘솔은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Support 콘솔에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Support 콘솔에 사용되는 조건 키
<a name="awssupportconsole-policy-keys"></a>

지원 콘솔에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Support 플랜에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssupportplans"></a>

AWS Support 계획(서비스 접두사: `supportplans`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awssupport/latest/user/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awssupport/latest/user/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Support 계획에서 정의한 작업
](#awssupportplans-actions-as-permissions)
+ [

## AWS Support 플랜에서 정의한 리소스 유형
](#awssupportplans-resources-for-iam-policies)
+ [

## AWS Support 플랜에 사용되는 조건 키
](#awssupportplans-policy-keys)

## AWS Support 계획에서 정의한 작업
<a name="awssupportplans-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssupportplans-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [권한만 해당] | 이에 대한 지원 계획 일정을 생성할 수 있는 권한을 부여합니다. AWS 계정 | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [권한만 해당] | 이에 대한 현재 지원 계획에 대한 세부 정보를 볼 수 있는 권한을 부여합니다. AWS 계정 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [권한만 해당] | 지원 플랜 업데이트 요청에 대한 자세한 상태 정보를 확인할 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [권한만 해당] | 이에 대한 모든 지원 계획 수정자 목록을 볼 수 있는 권한을 부여합니다. AWS 계정 | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [권한만 해당] | 이에 대한 지원 계획을 업데이트할 수 있는 권한을 부여합니다. AWS 계정 | 쓰기 |  |  |  | 

## AWS Support 플랜에서 정의한 리소스 유형
<a name="awssupportplans-resources-for-iam-policies"></a>

AWS Support 플랜은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Support 플랜에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Support 플랜에 사용되는 조건 키
<a name="awssupportplans-policy-keys"></a>

Support 플랜에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 지속 가능성을 위한 작업, 리소스 및 조건 키
<a name="list_awssustainability"></a>

AWS 지속 가능성(서비스 접두사: `sustainability`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/sustainability/latest/userguide/what-is-sustainability.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/sustainability/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/sustainability/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 지속 가능성에서 정의한 작업
](#awssustainability-actions-as-permissions)
+ [

## AWS 지속 가능성에서 정의한 리소스 유형
](#awssustainability-resources-for-iam-policies)
+ [

## AWS 지속 가능성을 위한 조건 키
](#awssustainability-policy-keys)

## AWS 지속 가능성에서 정의한 작업
<a name="awssustainability-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssustainability-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 탄소 발자국 도구를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html)  | 고객 그룹화 및 필터링 파라미터를 기반으로 예상 탄소 배출량 값을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html)  | 예상 탄소 배출량 값에 사용할 수 있는 차원 값을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 

## AWS 지속 가능성에서 정의한 리소스 유형
<a name="awssustainability-resources-for-iam-policies"></a>

AWS 지속 가능성은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 지속가능성에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS 지속 가능성을 위한 조건 키
<a name="awssustainability-policy-keys"></a>

지속가능성에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Systems Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssystemsmanager"></a>

AWS Systems Manager(서비스 접두사: `ssm`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/systems-manager/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Systems Manager에서 정의한 작업
](#awssystemsmanager-actions-as-permissions)
+ [

## AWS Systems Manager에서 정의한 리소스 유형
](#awssystemsmanager-resources-for-iam-policies)
+ [

## AWS Systems Manager에 사용되는 조건 키
](#awssystemsmanager-policy-keys)

## AWS Systems Manager에서 정의한 작업
<a name="awssystemsmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssystemsmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssystemsmanager.html)

## AWS Systems Manager에서 정의한 리소스 유형
<a name="awssystemsmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssystemsmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
일부 상태 관리자 API 파라미터는 더 이상 사용되지 않습니다. 이로 인해 예기치 않은 동작이 발생할 수 있습니다. 자세한 내용은 [IAM을 사용한 연결 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state-manager-iam.html)을 참조하십시오.


****  

| 리소스 유형 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssociationId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-execution/\$1\$1AutomationExecutionId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-definition/\$1\$1AutomationDefinitionName\$1:\$1\$1VersionId\$1  |   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:document/\$1\$1DocumentName\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_DocumentCategories](#awssystemsmanager-ssm_DocumentCategories)   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleName\$1  |  | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:maintenancewindow/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance-inventory/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitem/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitemgroup/default  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsmetadata/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:parameter/\$1\$1ParameterNameWithoutLeadingSlash\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:patchbaseline/\$1\$1PatchBaselineIdResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id)   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:resource-data-sync/\$1\$1SyncName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:servicesetting/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtarget/\$1\$1WindowTargetId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtask/\$1\$1WindowTaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 

## AWS Systems Manager에 사용되는 조건 키
<a name="awssystemsmanager-policy-keys"></a>

AWS Systems Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 지정된 태그에 허용되는 값 집합을 기준으로 ‘생성’ 요청을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  |  AWS 리소스에 할당된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 필수 태그가 요청에 포함되는지 여부를 기준으로 '생성' 요청을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | 요청이 시작된 인스턴스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 사용자가 요청에서 지정된 액세스 요청 ID에 액세스할 수 있는지 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html)  | 검토 단계 없이 변경 관리자 워크플로를 시작하는 권한이 사용자에게 있는지 확인하여 액세스를 필터링합니다(변경 고정 이벤트 제외). | 부울 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 특정 범주 enum에 속하는 문서에 액세스할 수 있는 권한이 사용자에게 있는지 확인하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 특정 문서 유형에 속하는 문서에 액세스할 수 있는 권한이 사용자에게 있는지 확인하여 액세스를 필터링합니다. ‘aws’, ‘aws-cn’, ‘aws-us-gov’ 파티션에서만 사용 가능 | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 사용자에게 특정 버전의 문서에 액세스할 수 있는 권한이 있는지 확인하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 사용자가 요청에 지정된 InventoryType에도 액세스할 수 있는지 확인하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition)  | Systems Manager 매개변수를 덮어쓸 수 있는지를 제어하여 액세스를 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition)  | IAM 엔터티(사용자 또는 역할)가 파라미터 정책을 포함하는 파라미터를 생성하거나 업데이트할 수 있는지 여부를 제어하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition)  | 계층 구조에서 생성된 Systems Manager 매개변수에 따라 액세스를 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html)  | 사용자에게 기본 Session Manager 구성 문서 또는 요청에 지정된 사용자 지정 구성 문서에 액세스할 수 있는 권한이 있는지 확인하여 액세스를 필터링합니다. | 부울 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | 요청이 이루어진 AWS Systems Manager 관리형 인스턴스의 Amazon 리소스 이름(ARN)을 확인하여 액세스를 필터링합니다. EC2 인스턴스 프로파일과 연결된 IAM 역할을 통해 인증된 관리형 인스턴스에서 요청이 제공되면 이 키가 표시되지 않습니다. | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 사용자가 요청에 지정된 ResourceDataSync SyncType에도 액세스할 수 있는지 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | Systems Manager 리소스에 할당된 태그 키-값 페어에 따라 액세스를 필터링 | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Systems Manager 세션 리소스에 할당된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Systems Manager 세션 리소스에 할당된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Systems Manager 리소스에 할당된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Systems Manager for SAP에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssystemsmanagerforsap"></a>

AWS Systems Manager for SAP(서비스 접두사: `ssm-sap`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/systems-manager/index.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/systems-manager/index.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/systems-manager/index.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Systems Manager for SAP에서 정의한 작업
](#awssystemsmanagerforsap-actions-as-permissions)
+ [

## AWS Systems Manager for SAP에서 정의한 리소스 유형
](#awssystemsmanagerforsap-resources-for-iam-policies)
+ [

## SAP용 AWS Systems Manager에 사용되는 조건 키
](#awssystemsmanagerforsap-policy-keys)

## AWS Systems Manager for SAP에서 정의한 작업
<a name="awssystemsmanagerforsap-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssystemsmanagerforsap-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssystemsmanagerforsap.html)

## AWS Systems Manager for SAP에서 정의한 리소스 유형
<a name="awssystemsmanagerforsap-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssystemsmanagerforsap-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/COMPONENT/\$1\$1ComponentId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/DB/\$1\$1DatabaseId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 

## SAP용 AWS Systems Manager에 사용되는 조건 키
<a name="awssystemsmanagerforsap-policy-keys"></a>

AWS SAP용 Systems Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Systems Manager GUI Connect에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssystemsmanagerguiconnect"></a>

AWS Systems Manager GUI Connect(서비스 접두사: `ssm-guiconnect`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Systems Manager GUI Connect에서 정의한 작업
](#awssystemsmanagerguiconnect-actions-as-permissions)
+ [

## AWS Systems Manager GUI Connect에서 정의한 리소스 유형
](#awssystemsmanagerguiconnect-resources-for-iam-policies)
+ [

## AWS Systems Manager GUI Connect에 사용되는 조건 키
](#awssystemsmanagerguiconnect-policy-keys)

## AWS Systems Manager GUI Connect에서 정의한 작업
<a name="awssystemsmanagerguiconnect-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssystemsmanagerguiconnect-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [권한만 해당] | GUI Connect 연결을 종료할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html)  | GUI Connect 연결 레코딩 기본 설정을 제거할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [권한만 해당] | GUI Connect 연결에 대한 메타데이터를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html)  | GUI Connect 연결 레코딩 기본 설정을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [권한만 해당] | GUI Connect 연결의 메타데이터를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [권한만 해당] | GUI Connect 연결을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html)  | GUI Connect 연결 레코딩 기본 설정을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Systems Manager GUI Connect에서 정의한 리소스 유형
<a name="awssystemsmanagerguiconnect-resources-for-iam-policies"></a>

AWS Systems Manager GUI Connect는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Systems Manager GUI Connect에 대한 액세스를 허용하려면 정책의 `"Resource": "*"`을(를) 지정합니다.

## AWS Systems Manager GUI Connect에 사용되는 조건 키
<a name="awssystemsmanagerguiconnect-policy-keys"></a>

GUI Connect에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Systems Manager Incident Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssystemsmanagerincidentmanager"></a>

AWS Systems Manager Incident Manager(서비스 접두사: `ssm-incidents`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/incident-manager/latest/userguide/what-is-incident-manager.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Systems Manager Incident Manager에서 정의한 작업
](#awssystemsmanagerincidentmanager-actions-as-permissions)
+ [

## AWS Systems Manager Incident Manager에서 정의한 리소스 유형
](#awssystemsmanagerincidentmanager-resources-for-iam-policies)
+ [

## AWS Systems Manager Incident Manager에 사용되는 조건 키
](#awssystemsmanagerincidentmanager-policy-keys)

## AWS Systems Manager Incident Manager에서 정의한 작업
<a name="awssystemsmanagerincidentmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssystemsmanagerincidentmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssystemsmanagerincidentmanager.html)

## AWS Systems Manager Incident Manager에서 정의한 리소스 유형
<a name="awssystemsmanagerincidentmanager-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssystemsmanagerincidentmanager-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:response-plan/\$1\$1ResponsePlan\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:incident-record/\$1\$1ResponsePlan\$1/\$1\$1IncidentRecord\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication](https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:replication-set/\$1\$1ReplicationSet\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 

## AWS Systems Manager Incident Manager에 사용되는 조건 키
<a name="awssystemsmanagerincidentmanager-policy-keys"></a>

AWS Systems Manager Incident Manager는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Systems Manager Incident Manager Contacts에 사용되는 작업, 리소스 및 조건 키
<a name="list_awssystemsmanagerincidentmanagercontacts"></a>

AWS Systems Manager Incident Manager 연락처(서비스 접두사: `ssm-contacts`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Systems Manager Incident Manager 연락처에서 정의한 작업
](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions)
+ [

## AWS Systems Manager Incident Manager Contacts에서 정의한 리소스 유형
](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies)
+ [

## AWS Systems Manager Incident Manager Contacts에 사용되는 조건 키
](#awssystemsmanagerincidentmanagercontacts-policy-keys)

## AWS Systems Manager Incident Manager 연락처에서 정의한 작업
<a name="awssystemsmanagerincidentmanagercontacts-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssystemsmanagerincidentmanagercontacts.html)

## AWS Systems Manager Incident Manager Contacts에서 정의한 리소스 유형
<a name="awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactAlias\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contactchannel/\$1\$1ContactAlias\$1/\$1\$1ContactChannelId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:engagement/\$1\$1ContactAlias\$1/\$1\$1EngagementId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:page/\$1\$1ContactAlias\$1/\$1\$1PageId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:rotation/\$1\$1RotationId\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 

## AWS Systems Manager Incident Manager Contacts에 사용되는 조건 키
<a name="awssystemsmanagerincidentmanagercontacts-policy-keys"></a>

AWS Systems Manager Incident Manager Contacts는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Systems Manager 빠른 설정을 위한 작업, 리소스 및 조건 키
<a name="list_awssystemsmanagerquicksetup"></a>

AWS Systems Manager 빠른 설정(서비스 접두사: `ssm-quicksetup`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/quick-setup/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Systems Manager 빠른 설정에서 정의한 작업
](#awssystemsmanagerquicksetup-actions-as-permissions)
+ [

## AWS Systems Manager 빠른 설정에서 정의한 리소스 유형
](#awssystemsmanagerquicksetup-resources-for-iam-policies)
+ [

## AWS Systems Manager 빠른 설정을 위한 조건 키
](#awssystemsmanagerquicksetup-policy-keys)

## AWS Systems Manager 빠른 설정에서 정의한 작업
<a name="awssystemsmanagerquicksetup-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awssystemsmanagerquicksetup-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awssystemsmanagerquicksetup.html)

## AWS Systems Manager 빠른 설정에서 정의한 리소스 유형
<a name="awssystemsmanagerquicksetup-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awssystemsmanagerquicksetup-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)  |  arn:\$1\$1Partition\$1:ssm-quicksetup:\$1\$1Region\$1:\$1\$1Account\$1:configuration-manager/\$1\$1ConfigurationManagerId\$1  |   [#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_](#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_)   | 

## AWS Systems Manager 빠른 설정을 위한 조건 키
<a name="awssystemsmanagerquicksetup-policy-keys"></a>

AWS Systems Manager 빠른 설정은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Tag Editor에 사용되는 작업, 리소스 및 조건 키
<a name="list_tageditor"></a>

Tag Editor(서비스 접두사: `resource-explorer`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/ARG/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ARG/latest/userguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/ARG/latest/userguide/)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Tag Editor에서 정의한 작업
](#tageditor-actions-as-permissions)
+ [

## Tag Editor에서 정의한 리소스 유형
](#tageditor-resources-for-iam-policies)
+ [

## Tag Editor에 사용되는 조건 키
](#tageditor-policy-keys)

## Tag Editor에서 정의한 작업
<a name="tageditor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#tageditor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [권한만 해당] | Tag Editor에서 현재 지원하는 리소스 유형을 검색할 수 있는 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [권한만 해당] | 에서 리소스의 식별자를 검색할 수 있는 권한을 부여합니다. AWS 계정 | List |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [권한만 해당] | 지정된 리소스 식별자에 연결된 태그를 검색할 수 있는 권한을 부여합니다. | Read |  |  |   tag:GetResources   | 

## Tag Editor에서 정의한 리소스 유형
<a name="tageditor-resources-for-iam-policies"></a>

Tag Editor는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Tag Editor에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정합니다.

## Tag Editor에 사용되는 조건 키
<a name="tageditor-policy-keys"></a>

Tag Editor에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 세금 설정에 사용되는 작업, 리소스 및 조건 키
<a name="list_awstaxsettings"></a>

AWS 세금 설정(서비스 접두사: `tax`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 세금 설정에서 정의한 작업
](#awstaxsettings-actions-as-permissions)
+ [

## AWS 세금 설정에서 정의한 리소스 유형
](#awstaxsettings-resources-for-iam-policies)
+ [

## AWS 세금 설정의 조건 키
](#awstaxsettings-policy-keys)

## AWS 세금 설정에서 정의한 작업
<a name="awstaxsettings-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awstaxsettings-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 세금 등록 데이터를 일괄 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 사업자 등록을 일괄 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 원천 징수표와 같은 문서를 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 원천 징수표와 같은 새 문서를 업로드할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 보충 세금 등록 데이터를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 사업자 등록 데이터를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 원천 징수표와 같은 문서를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 생성된 URL을 검색하여 문서를 업로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 면세 데이터를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [권한만 해당] | 세금 문서/양식을 보거나 다운로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 세금 상속 상태를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [권한만 해당] | 세금 인터뷰 데이터를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 세금 등록 데이터를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 사업자 등록 문서를 다운로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 원천 징수표와 같은 문서를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 보충 납세자 등록을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 세금 등록을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 적격 원천 징수 인보이스를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 보충 세금 등록 데이터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 세금 상속을 설정할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [권한만 해당] | 세금 인터뷰 데이터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 세금 등록 데이터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 면세 데이터를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS 세금 설정에서 정의한 리소스 유형
<a name="awstaxsettings-resources-for-iam-policies"></a>

AWS 세금 설정은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 세금 설정에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`을(를) 지정하세요.

## AWS 세금 설정의 조건 키
<a name="awstaxsettings-policy-keys"></a>

세금 설정에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS Telco Network Builder에 사용되는 작업, 리소스 및 조건 키
<a name="list_awstelconetworkbuilder"></a>

AWS Telco Network Builder(서비스 접두사: `tnb`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/tnb/latest/ug/how-tnb-works.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/tnb/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/tnb/latest/ug/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Telco Network Builder에서 정의한 작업
](#awstelconetworkbuilder-actions-as-permissions)
+ [

## AWS Telco Network Builder에서 정의한 리소스 유형
](#awstelconetworkbuilder-resources-for-iam-policies)
+ [

## AWS Telco Network Builder에 사용되는 조건 키
](#awstelconetworkbuilder-policy-keys)

## AWS Telco Network Builder에서 정의한 작업
<a name="awstelconetworkbuilder-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awstelconetworkbuilder-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awstelconetworkbuilder.html)

## AWS Telco Network Builder에서 정의한 리소스 유형
<a name="awstelconetworkbuilder-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awstelconetworkbuilder-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-package/\$1\$1FunctionPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-package/\$1\$1NetworkPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html](https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-instance/\$1\$1NetworkInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-instance/\$1\$1FunctionInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html](https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-operation/\$1\$1NetworkOperationId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 

## AWS Telco Network Builder에 사용되는 조건 키
<a name="awstelconetworkbuilder-policy-keys"></a>

AWS Telco Network Builder는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 확인하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Textract에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazontextract"></a>

Amazon Textract(서비스 접두사: `textract`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/textract/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/textract/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/textract/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Textract에서 정의한 작업
](#amazontextract-actions-as-permissions)
+ [

## Amazon Textract에서 정의한 리소스 유형
](#amazontextract-resources-for-iam-policies)
+ [

## Amazon Textract에 사용되는 조건 키
](#amazontextract-policy-keys)

## Amazon Textract에서 정의한 작업
<a name="amazontextract-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazontextract-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazontextract.html)

## Amazon Textract에서 정의한 리소스 유형
<a name="amazontextract-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazontextract-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1/versions/\$1\$1AdapterVersion\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 

## Amazon Textract에 사용되는 조건 키
<a name="amazontextract-policy-keys"></a>

Amazon Textract는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Timestream에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazontimestream"></a>

Amazon Timestream(서비스 접두사: `timestream`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/timestream/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/timestream/latest/developerguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Timestream에서 정의한 작업
](#amazontimestream-actions-as-permissions)
+ [

## Amazon Timestream에서 정의한 리소스 유형
](#amazontimestream-resources-for-iam-policies)
+ [

## Amazon Timestream에 사용되는 조건 키
](#amazontimestream-policy-keys)

## Amazon Timestream에서 정의한 작업
<a name="amazontimestream-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazontimestream-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazontimestream.html)

## Amazon Timestream에서 정의한 리소스 유형
<a name="amazontimestream-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazontimestream-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1/table/\$1\$1TableName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query/\$1\$1ScheduledQueryName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 

## Amazon Timestream에 사용되는 조건 키
<a name="amazontimestream-policy-keys"></a>

Amazon Timestream은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Timestream InfluxDB에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazontimestreaminfluxdb"></a>

Amazon Timestream InfluxDB(서비스 접두사: `timestream-influxdb`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/timestream/latest/developerguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Timestream InfluxDB에서 정의한 작업
](#amazontimestreaminfluxdb-actions-as-permissions)
+ [

## Amazon Timestream InfluxDB에서 정의한 리소스 유형
](#amazontimestreaminfluxdb-resources-for-iam-policies)
+ [

## Amazon Timestream InfluxDB에 사용되는 조건 키
](#amazontimestreaminfluxdb-policy-keys)

## Amazon Timestream InfluxDB에서 정의한 작업
<a name="amazontimestreaminfluxdb-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazontimestreaminfluxdb-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazontimestreaminfluxdb.html)

## Amazon Timestream InfluxDB에서 정의한 리소스 유형
<a name="amazontimestreaminfluxdb-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazontimestreaminfluxdb-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-cluster/\$1\$1DbClusterId\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-instance/\$1\$1DbInstanceIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-parameter-group/\$1\$1DbParameterGroupIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 

## Amazon Timestream InfluxDB에 사용되는 조건 키
<a name="amazontimestreaminfluxdb-policy-keys"></a>

Amazon Timestream InfluxDB는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS Tiros에 사용되는 작업, 리소스 및 조건 키
<a name="list_awstiros"></a>

AWS Tiros(서비스 접두사: `tiros`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Tiros에서 정의한 작업
](#awstiros-actions-as-permissions)
+ [

## AWS Tiros에서 정의한 리소스 유형
](#awstiros-resources-for-iam-policies)
+ [

## AWS Tiros에 사용되는 조건 키
](#awstiros-policy-keys)

## AWS Tiros에서 정의한 작업
<a name="awstiros-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awstiros-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | VPC 연결성 쿼리를 생성할 수 있는 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 호출 주체 계정을 포함하도록 VPC 연결 가능성 쿼리를 확장할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | VPC 연결성 쿼리 응답을 가져올 수 있는 권한을 부여합니다. | Read |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | VPC 연결성 쿼리 설명을 가져올 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [권한만 해당] | 새 쿼리에 유용할 수 있는 계정을 나열할 권한을 부여합니다. | 읽기 |  |  |  | 

## AWS Tiros에서 정의한 리소스 유형
<a name="awstiros-resources-for-iam-policies"></a>

AWS Tiros는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Tiros에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Tiros에 사용되는 조건 키
<a name="awstiros-policy-keys"></a>

Tiros에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Transcribe에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazontranscribe"></a>

Amazon Transcribe(서비스 접두사: `transcribe`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/transcribe/latest/dg/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/transcribe/latest/dg/API_Reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/transcribe/latest/dg/auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Transcribe에서 정의한 작업
](#amazontranscribe-actions-as-permissions)
+ [

## Amazon Transcribe에서 정의한 리소스 유형
](#amazontranscribe-resources-for-iam-policies)
+ [

## Amazon Transcribe에 사용되는 조건 키
](#amazontranscribe-policy-keys)

## Amazon Transcribe에서 정의한 작업
<a name="amazontranscribe-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazontranscribe-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  | 분석 범주를 생성할 권한을 부여합니다. Amazon Transcribe는 분석 범주에 의해 지정된 조건을 통화 분석 작업에 적용합니다. | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html)  | 새 사용자 지정 언어 모델을 생성할 권한을 부여합니다. | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   s3:ListBucket   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  | Amazon Transcribe Medical이 오디오 파일의 트랜스크립션을 처리하는 방식을 변경하는 데 사용할 수 있는 사용자 지정 어휘를 새로 생성합니다. | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  | Amazon Transcribe가 오디오 파일의 트랜스크립션을 처리하는 방식을 변경하는 데 사용할 수 있는 사용자 지정 어휘를 새로 생성합니다. | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  | Amazon Transcribe에서 생성된 오디오 파일의 트랜스크립션에서 단어를 필터링하는 데 사용할 수 있는 어휘 필터를 새로 생성합니다. | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html)  | Amazon Transcribe에서 이름을 사용하여 통화 분석 범주를 삭제할 권한을 부여합니다. | Write |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html)  | 이전에 제출한 통화 분석 작업을 다른 생성 결과(트랜스크립션, 모델 등)와 함께 삭제할 권한을 부여합니다. | Write |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html)  | 이전에 생성한 사용자 지정 언어 모델을 삭제할 권한을 부여합니다. | 쓰기 |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html)  | 이전에 제출한 Medical Scribe 작업을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html)  | 이전에 제출한 의료 트랜스크립션 작업을 삭제할 권한을 부여합니다. | Write |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html)  | Amazon Transcribe에서 의료 어휘를 삭제할 권한을 부여합니다. | Write |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html)  | 이전에 제출한 트랜스크립션 작업을 다른 생성 결과(트랜스크립션, 모델 등)와 함께 삭제할 권한을 부여합니다. | Write |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html)  | Amazon Transcribe에서 어휘를 삭제할 권한을 부여합니다. | Write |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html)  | Amazon Transcribe에서 어휘 필터를 삭제할 권한을 부여합니다. | Write |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html)  | 사용자 지정 언어 모델에 대한 정보를 반환할 권한을 부여합니다. | Read |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html)  | 통화 분석 범주에 대한 정보를 검색할 권한을 부여합니다. | Read |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html)  | 통화 분석 작업에 대한 정보를 반환할 권한을 부여합니다. | 읽기 |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html)  | Medical Scribe 작업에 대한 정보를 반환할 수 있는 권한을 부여합니다. | 읽기 |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html)  | 지정된 AWS HealthScribe 스트리밍 세션에 대한 정보를 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html)  | 의료 트랜스크립션 작업에 대한 정보를 반환할 권한을 부여합니다. | Read |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html)  | 의료 어휘에 대한 정보를 가져올 권한을 부여합니다. | Read |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html)  | 트랜스크립션 작업에 대한 정보를 반환할 권한을 부여합니다. | Read |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html)  | 어휘에 대한 정보를 가져올 권한을 부여합니다. | Read |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html)  | 어휘 필터에 대한 정보를 가져올 권한을 부여합니다. | Read |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html)  | 생성된 통화 분석 범주를 나열할 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html)  | 지정된 상태의 통화 분석 작업을 나열할 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html)  | 사용자 지정 언어 모델을 나열할 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html)  | 지정된 상태의 Medical Scribe 작업을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html)  | 지정된 상태의 의료 트랜스크립션 작업을 나열할 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html)  | 지정된 기준과 일치하는 의료 어휘의 목록을 반환 할 수 있는 권한을 부여합니다. 기준이 지정되지 않은 경우 전체 어휘 목록을 반환합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html)  | 리소스에 대한 태그를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html)  | 지정된 상태의 트랜스크립션 작업을 나열할 권한을 부여합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html)  | 지정된 기준과 일치하는 어휘의 목록을 반환 할 수 있는 권한을 부여합니다. 기준이 지정되지 않은 경우 전체 어휘 목록을 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html)  | 지정된 기준과 일치하는 어휘 필터의 목록을 반환 할 수 있는 권한을 부여합니다. 조건을 지정하지 않으면 최대 5개의 어휘 필터를 반환합니다. | 나열 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html)  | 발신자 및 에이전트의 오디오 녹음을 트랜스크립션할 뿐만 아니라 추가 인사이트도 반환하는 비동기 분석 작업을 시작할 권한을 부여합니다. | 쓰기 |  |   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputLocation](#amazontranscribe-transcribe_OutputLocation)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html)  | 오디오가 Transcribe Call Analytics로 스트리밍되고 트랜스크립션 결과가 애플리케이션으로 스트리밍되는 프로토콜을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html)  | WebSocket을 시작하여 오디오를 Transcribe Call Analytics로 스트리밍하고 트랜스크립션 결과를 애플리케이션으로 스트리밍할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html)  | 비동기식 작업을 시작하여 환자와 의사의 대화를 트랜스크립션할 수 있는 권한을 부여하고 임상 기록을 생성합니다. | 쓰기 |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html)  | 오디오가 AWS HealthScribe로 스트리밍되고 트랜스크립션 결과가 애플리케이션으로 스트리밍되는 양방향 HTTP2 스트림을 시작할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html)  | 프로토콜을 시작하여 오디오를 Transcribe Medical로 스트리밍하고 트랜스크립션 결과를 애플리케이션으로 스트리밍할 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html)  | WebSocket을 시작하여 오디오를 Transcribe Medical로 스트리밍하고 트랜스크립션 결과를 애플리케이션으로 스트리밍할 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html)  | 비동기식 작업을 시작하여 의료 음성을 텍스트로 트랜스크립션할 권한을 부여합니다. | Write |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html)  | 양방향 HTTP2 스트림을 시작하여 음성을 텍스트로 실시간으로 트랜스크립션할 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html)  | websocket 스트림을 시작하여 음성을 텍스트로 실시간으로 트랜스크립션할 권한을 부여합니다. | Write |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html)  | 비동기식 작업을 시작하여 음성을 텍스트로 트랜스크립션할 권한을 부여합니다. | 쓰기 |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html)  | 지정된 키 값 페어로 리소스에 태그를 지정할 수 있는 권한을 부여합니다. | 태그 지정 |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html)  | 지정된 키로 리소스의 태그를 해제할 수 있는 권한을 부여합니다. | 태그 지정 |  |   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html)  | 새 값으로 통화 분석 범주를 업데이트할 권한을 부여합니다. UpdateCallAnalyticsCategory 작업은 사용자가 요청에서 제공한 새 값으로 모든 기존 정보를 덮어씁니다. | Write |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html)  | 기존 의료 어휘를 새 값으로 업데이트 할 수 있는 권한을 부여합니다. UpdateMedicalVocabulary 작업은 사용자가 요청에서 제공한 새 값으로 모든 기존 정보를 덮어씁니다. | Write |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html)  | 기존 어휘를 새 값으로 업데이트 할 수 있는 권한을 부여합니다. UpdateVocabulary 작업은 사용자가 요청에서 제공한 새 값으로 모든 기존 정보를 덮어씁니다. | Write |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html)  | 기존 어휘 필터를 새 값으로 업데이트 할 수 있는 권한을 부여합니다. UpdateVocabularyFilter 작업은 사용자가 요청에서 제공한 새 값으로 모든 기존 정보를 덮어쓰기 합니다. | Write |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |   s3:GetObject   | 

## Amazon Transcribe에서 정의한 리소스 유형
<a name="amazontranscribe-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazontranscribe-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary-filter/\$1\$1VocabularyFilterName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:language-model/\$1\$1ModelName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics-category/\$1\$1CategoryName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-scribe-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 

## Amazon Transcribe에 사용되는 조건 키
<a name="amazontranscribe-policy-keys"></a>

Amazon Transcribe는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스 생성 요청에 있는 태그 값의 존재를 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스와 연결된 태그 값을 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 요청에 필수 태그의 존재를 요구하여 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | 요청에 포함된 출력 버킷 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | KMS 키 ARN 형식으로 제공된 요청에 포함된 KMS 키 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | 요청에 포함된 출력 키를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | 요청에 포함된 출력 위치를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Transfer Family에 사용되는 작업, 리소스 및 조건 키
<a name="list_awstransferfamily"></a>

AWS Transfer Family(서비스 접두사: `transfer`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/transfer/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/transfer/latest/userguide/api_reference.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/transfer/latest/userguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Transfer Family에서 정의한 작업
](#awstransferfamily-actions-as-permissions)
+ [

## AWS Transfer Family에서 정의한 리소스 유형
](#awstransferfamily-resources-for-iam-policies)
+ [

## AWS Transfer Family에 사용되는 조건 키
](#awstransferfamily-policy-keys)

## AWS Transfer Family에서 정의한 작업
<a name="awstransferfamily-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awstransferfamily-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awstransferfamily.html)

## AWS Transfer Family에서 정의한 리소스 유형
<a name="awstransferfamily-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awstransferfamily-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ServerId\$1/\$1\$1UserName\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html](https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:server/\$1\$1ServerId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:agreement/\$1\$1ServerId\$1/\$1\$1AgreementId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html](https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:host-key/\$1\$1ServerId\$1/\$1\$1HostKeyId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html](https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:webapp/\$1\$1WebAppId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 

## AWS Transfer Family에 사용되는 조건 키
<a name="awstransferfamily-policy-keys"></a>

AWS Transfer Family는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 요청에서 전달되는 커넥터 프로토콜을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 요청에서 전달되는 스토리지 도메인을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 요청에서 전달되는 엔드포인트 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 요청에서 전달되는 서버 프로토콜을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 변환에 사용되는 작업, 리소스 및 조건 키
<a name="list_awstransform"></a>

AWS 변환(서비스 접두사: `transform`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/transform/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 변환에서 정의한 작업
](#awstransform-actions-as-permissions)
+ [

## AWS 변환에서 정의한 리소스 유형
](#awstransform-resources-for-iam-policies)
+ [

## AWS 변환에 사용되는 조건 키
](#awstransform-policy-keys)

## AWS 변환에서 정의한 작업
<a name="awstransform-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awstransform-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awstransform.html)

## AWS 변환에서 정의한 리소스 유형
<a name="awstransform-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awstransform-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1WorkspaceId\$1/\$1\$1ConnectorId\$1  |  | 

## AWS 변환에 사용되는 조건 키
<a name="awstransform-policy-keys"></a>

AWS 변환은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# 사용자 지정 AWS 변환을 위한 작업, 리소스 및 조건 키
<a name="list_awstransformcustom"></a>

AWS 사용자 지정 변환(서비스 접두사: `transform-custom`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## 사용자 지정 AWS 변환에서 정의한 작업
](#awstransformcustom-actions-as-permissions)
+ [

## 사용자 지정 AWS 변환에서 정의한 리소스 유형
](#awstransformcustom-resources-for-iam-policies)
+ [

## 사용자 지정 AWS 변환에 사용되는 조건 키
](#awstransformcustom-policy-keys)

## 사용자 지정 AWS 변환에서 정의한 작업
<a name="awstransformcustom-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awstransformcustom-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awstransformcustom.html)

## 사용자 지정 AWS 변환에서 정의한 리소스 유형
<a name="awstransformcustom-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awstransformcustom-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1TransformationPackageName\$1/knowledge-item/\$1\$1Id\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 

## 사용자 지정 AWS 변환에 사용되는 조건 키
<a name="awstransformcustom-policy-keys"></a>

AWS 변환 사용자 지정은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon Translate에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazontranslate"></a>

Amazon Translate(서비스 접두사: `translate`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/translate/latest/dg/getting-started.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/translate/latest/APIReference/API_Operations.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/translate/latest/dg/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Translate에서 정의한 작업
](#amazontranslate-actions-as-permissions)
+ [

## Amazon Translate에서 정의한 리소스 유형
](#amazontranslate-resources-for-iam-policies)
+ [

## Amazon Translate에 사용되는 조건 키
](#amazontranslate-policy-keys)

## Amazon Translate에서 정의한 작업
<a name="amazontranslate-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazontranslate-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazontranslate.html)

## Amazon Translate에서 정의한 리소스 유형
<a name="amazontranslate-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazontranslate-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html](https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:terminology/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html](https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:parallel-data/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 

## Amazon Translate에 사용되는 조건 키
<a name="amazontranslate-policy-keys"></a>

Amazon Translate는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스 생성 요청에 있는 태그 값의 존재를 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 리소스와 연결된 태그 값을 요구하여 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 요청에 필수 태그의 존재를 요구하여 액세스를 필터링합니다. | ArrayOfString | 

# AWS Trusted Advisor에 사용되는 작업, 리소스 및 조건 키
<a name="list_awstrustedadvisor"></a>

AWS Trusted Advisor(서비스 접두사: `trustedadvisor`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awssupport/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awssupport/latest/user/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Trusted Advisor에서 정의한 작업
](#awstrustedadvisor-actions-as-permissions)
+ [

## AWS Trusted Advisor에서 정의한 리소스 유형
](#awstrustedadvisor-resources-for-iam-policies)
+ [

## AWS Trusted Advisor에 사용되는 조건 키
](#awstrustedadvisor-policy-keys)

## AWS Trusted Advisor에서 정의한 작업
<a name="awstrustedadvisor-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awstrustedadvisor-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.

**참고**  
IAM Trusted Advisor 정책 설명 세부 정보는 Trusted Advisor 콘솔에만 적용됩니다. Trusted Advisor에 대한 프로그래밍 방식 액세스를 관리하려면 AWS Support API에서 Trusted Advisor 작업을 사용합니다.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 권장 리소스 목록에 대해 하나 이상의 제외 상태를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여 연결을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여 커뮤니케이션을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Trusted Advisor 우선순위에 대해 위임된 관리자 계정에서 이메일 알림 기본 설정을 삭제할 수 있는 권한을 조직 관리 계정에 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] |  AWS Support 계획 및 various AWS Trusted Advisor 기본 설정을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 가 AWS Trusted Advisor를 활성화 또는 비활성화 AWS 계정 했는지 여부를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 검사 항목에 대한 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor 검사에 대한 새로 고침 상태를 볼 수 있는 권한을 부여합니다. | 읽기 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 지난 30일 동안에 나타난 검사 결과 및 변경된 상태를 확인할 수 있는 권한을 부여합니다. | 읽기 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor 검사 요약을 볼 수 있는 권한을 부여합니다. | 읽기 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor 검사에 대한 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Trusted Advisor 우선순위에 대한 이메일 알림 기본 설정을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 에 대한 알림 기본 설정을 볼 수 있는 권한을 부여합니다. AWS 계정 | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 가 조직 보기 기능을 활성화하기 위한 요구 사항을 AWS 계정 충족하는지 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 조직에 있는 연결된 AWS 계정을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 보고서 이름, 런타임, 생성 날짜, 상태 및 형식과 같은 조직 보기 보고서의 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor Priority에서 위험 세부 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor Priority의 위험에 대해 영향을 받는 리소스를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor Priority에서 위험을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | , 검사 범주 AWS 리전, 검사 이름 및 리소스 상태와 같은 조직 보기 보고서에 대한 정보를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor Priority의 위험에 대한 세부 정보가 포함된 파일을 다운로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] |  AWS Trusted Advisor 검사에 대한 권장 사항을 제외할 수 있는 권한을 부여합니다. | 쓰기 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 조직에서 AWS Trusted Advisor 검사에 대한 보고서를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여 연결을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 특정 참여 유형을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  |  AWS 조직의 조직 내에서 특정 권장 사항을 가져올 수 있는 권한을 부여합니다. 이 API는 우선 순위가 지정된 권장 사항만 지원합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 특정 권장 사항을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] |  AWS Trusted Advisor 검사에 대한 권장 사항을 포함할 수 있는 권한을 부여합니다. | 쓰기 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | Trusted Advisor 콘솔에서 루트 또는 조직 단위(OU)에 포함된 AWS 조직의 모든 계정을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 필터링 가능한 검사 세트를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여에 대한 모든 커뮤니케이션을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 모든 참여 유형을 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 모든 참여를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  |  AWS 조직 집계 권장 사항에 대한 리소스를 소유한 계정을 나열할 수 있는 권한을 부여합니다. 이 API는 우선 순위가 지정된 권장 사항만 지원합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  |  AWS 조직 내 권장 사항의 리소스를 나열할 수 있는 권한을 부여합니다. 이 API는 우선 순위가 지정된 권장 사항만 지원합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  |  AWS 조직 내에서 필터링 가능한 권장 사항 세트를 나열할 수 있는 권한을 부여합니다. 이 API는 우선 순위가 지정된 권장 사항만 지원합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | Trusted Advisor 콘솔에서 상위 조직 구성 단위 또는 루트의 모든 OU(조직 구성 단위)를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 권장 사항의 리소스를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 필터링 가능한 권장 사항 세트를 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | Trusted Advisor 콘솔에서 AWS 조직에 정의된 모든 루트를 볼 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor 검사를 새로 고칠 수 있는 권한을 부여합니다. | 쓰기 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] | 계정에 대해 AWS Trusted Advisor를 활성화하거나 비활성화할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] |  AWS Trusted Advisor에 대한 조직 보기 기능을 활성화할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여의 세부 정보를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 참여의 상태를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Trusted Advisor 우선순위에 대한 이메일 알림 기본 설정을 생성 또는 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [권한만 해당] |  AWS Trusted Advisor에 대한 알림 기본 설정을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  |  AWS 조직 내 권장 사항의 수명 주기를 업데이트할 수 있는 권한을 부여합니다. 이 API는 우선 순위가 지정된 권장 사항만 지원합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 권장 사항의 수명 주기를 업데이트할 수 있는 권한을 부여합니다. 이 API는 우선 순위가 지정된 권장 사항만 지원합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  |  AWS Trusted Advisor Priority에서 위험 상태를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Trusted Advisor에서 정의한 리소스 유형
<a name="awstrustedadvisor-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awstrustedadvisor-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 대한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

**참고**  
검사 리소스 유형에 대한 ARN은 리전을 포함하지 않아야 합니다. 형식에서는 '\$1\$1Region\$1' 대신 '\$1'를 사용하십시오. 그렇지 않을 경우 정책이 올바르게 작동하지 않습니다.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html)  |  arn:\$1\$1Partition\$1:trustedadvisor:\$1\$1Region\$1:\$1\$1Account\$1:checks/\$1\$1CategoryCode\$1/\$1\$1CheckId\$1  |  | 

## AWS Trusted Advisor에 사용되는 조건 키
<a name="awstrustedadvisor-policy-keys"></a>

Trusted Advisor에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 사용자 경험 사용자 지정을 위한 작업, 리소스 및 조건 키
<a name="list_awsuserexperiencecustomization"></a>

AWS 사용자 경험 사용자 지정(서비스 접두사: `uxc`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/uxc.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security_iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 사용자 경험 사용자 지정에서 정의한 작업
](#awsuserexperiencecustomization-actions-as-permissions)
+ [

## AWS 사용자 경험 사용자 지정에서 정의한 리소스 유형
](#awsuserexperiencecustomization-resources-for-iam-policies)
+ [

## AWS 사용자 경험 사용자 지정을 위한 조건 키
](#awsuserexperiencecustomization-policy-keys)

## AWS 사용자 경험 사용자 지정에서 정의한 작업
<a name="awsuserexperiencecustomization-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsuserexperiencecustomization-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html)  | 계정 색상 설정을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html)  | 지정된 계정의 계정 색상을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html)  | 계정 사용자 지정을 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html)  | 사용 가능한 서비스를 나열할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html)  | 계정 색상을 설정할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html)  | 계정 사용자 지정을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS 사용자 경험 사용자 지정에서 정의한 리소스 유형
<a name="awsuserexperiencecustomization-resources-for-iam-policies"></a>

AWS 사용자 경험 사용자 지정은 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS 사용자 경험 사용자 지정에 대한 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

## AWS 사용자 경험 사용자 지정을 위한 조건 키
<a name="awsuserexperiencecustomization-policy-keys"></a>

사용자 경험 사용자 지정(UXC)에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS 사용자 알림에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsusernotifications"></a>

AWS 사용자 알림(서비스 접두사: `notifications`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/notifications/latest/userguide/what-is-service.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/notifications/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 사용자 알림에서 정의한 작업
](#awsusernotifications-actions-as-permissions)
+ [

## AWS 사용자 알림에서 정의한 리소스 유형
](#awsusernotifications-resources-for-iam-policies)
+ [

## AWS 사용자 알림에 사용되는 조건 키
](#awsusernotifications-policy-keys)

## AWS 사용자 알림에서 정의한 작업
<a name="awsusernotifications-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsusernotifications-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsusernotifications.html)

## AWS 사용자 알림에서 정의한 리소스 유형
<a name="awsusernotifications-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsusernotifications-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/rule/\$1\$1EventRuleId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1  |   [#awsusernotifications-aws_ResourceTag___TagKey_](#awsusernotifications-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/event/\$1\$1NotificationEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1/child-event/\$1\$1NotificationChildEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1  |  | 

## AWS 사용자 알림에 사용되는 조건 키
<a name="awsusernotifications-policy-keys"></a>

AWS 사용자 알림은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 사용자 알림 연락처에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsusernotificationscontacts"></a>

AWS 사용자 알림 연락처(서비스 접두사: `notifications-contacts`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/notifications/latest/userguide/managing-delivery-channels.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 사용자 알림 연락처에서 정의한 작업
](#awsusernotificationscontacts-actions-as-permissions)
+ [

## AWS 사용자 알림 연락처에서 정의한 리소스 유형
](#awsusernotificationscontacts-resources-for-iam-policies)
+ [

## AWS 사용자 알림 연락처에 사용되는 조건 키
](#awsusernotificationscontacts-policy-keys)

## AWS 사용자 알림 연락처에서 정의한 작업
<a name="awsusernotificationscontacts-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsusernotificationscontacts-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsusernotificationscontacts.html)

## AWS 사용자 알림 연락처에서 정의한 리소스 유형
<a name="awsusernotificationscontacts-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsusernotificationscontacts-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications-contacts::\$1\$1Account\$1:emailcontact/\$1\$1EmailContactId\$1  |   [#awsusernotificationscontacts-aws_ResourceTag___TagKey_](#awsusernotificationscontacts-aws_ResourceTag___TagKey_)   | 

## AWS 사용자 알림 연락처에 사용되는 조건 키
<a name="awsusernotificationscontacts-policy-keys"></a>

AWS 사용자 알림 연락처는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS 사용자 구독에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsusersubscriptions"></a>

AWS 사용자 구독(서비스 접두사: `user-subscriptions`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-management-account.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS 사용자 구독에서 정의한 작업
](#awsusersubscriptions-actions-as-permissions)
+ [

## AWS 사용자 구독에서 정의한 리소스 유형
](#awsusersubscriptions-resources-for-iam-policies)
+ [

## AWS 사용자 구독에 사용되는 조건 키
](#awsusersubscriptions-policy-keys)

## AWS 사용자 구독에서 정의한 작업
<a name="awsusersubscriptions-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsusersubscriptions-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 사용자 구독 클레임을 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |   [#awsusersubscriptions-user-subscriptions_CreateForSelf](#awsusersubscriptions-user-subscriptions_CreateForSelf)   |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 사용자 구독 클레임을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 애플리케이션에 대한 모든 사용자 구독 클레임을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 모든 사용자 구독 클레임을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 모든 사용자 구독을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 사용자 구독 초과 구성을 설정할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 사용자 구독 클레임을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS 사용자 구독에서 정의한 리소스 유형
<a name="awsusersubscriptions-resources-for-iam-policies"></a>

AWS 사용자 구독은 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS User Subscriptions에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정하세요.

## AWS 사용자 구독에 사용되는 조건 키
<a name="awsusersubscriptions-policy-keys"></a>

AWS 사용자 구독은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 호출자의 사용자 구독 클레임 생성만 허용하여 액세스를 필터링합니다. | 부울 | 

# AWS Verified·Access에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsverifiedaccess"></a>

AWS Verified·Access(서비스 접두사: `verified-access`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/verified-access/latest/ug/what-is-verified-access.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/operation-list-verified-access.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Verified·Access에서 정의한 작업
](#awsverifiedaccess-actions-as-permissions)
+ [

## AWS Verified·Access에서 정의한 리소스 유형
](#awsverifiedaccess-resources-for-iam-policies)
+ [

## AWS Verified·Access에 사용되는 조건 키
](#awsverifiedaccess-policy-keys)

## AWS Verified·Access에서 정의한 작업
<a name="awsverifiedaccess-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsverifiedaccess-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance) [권한만 해당] | Verified Access 인스턴스를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 

## AWS Verified·Access에서 정의한 리소스 유형
<a name="awsverifiedaccess-resources-for-iam-policies"></a>

AWS Verified·Access는 IAM 정책 설명의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. AWS Verified Access에 대한 액세스를 허용하려면 정책에서 `"Resource": "*"`를 지정하세요.

## AWS Verified·Access에 사용되는 조건 키
<a name="awsverifiedaccess-policy-keys"></a>

Verified Access에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon Verified Permissions에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonverifiedpermissions"></a>

Amazon Verified Permissions(서비스 접두사: `verifiedpermissions`)에서는 IAM 권한 정책에서 사용할 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/what-is-avp.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon Verified Permissions에서 정의한 작업
](#amazonverifiedpermissions-actions-as-permissions)
+ [

## Amazon Verified Permissions에서 정의한 리소스 유형
](#amazonverifiedpermissions-resources-for-iam-policies)
+ [

## Amazon Verified Permissions에 사용되는 조건 키
](#amazonverifiedpermissions-policy-keys)

## Amazon Verified Permissions에서 정의한 작업
<a name="amazonverifiedpermissions-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonverifiedpermissions-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonverifiedpermissions.html)

## Amazon Verified Permissions에서 정의한 리소스 유형
<a name="amazonverifiedpermissions-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonverifiedpermissions-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html)  |  arn:\$1\$1Partition\$1:verifiedpermissions::\$1\$1Account\$1:policy-store/\$1\$1PolicyStoreId\$1  |   [#amazonverifiedpermissions-aws_ResourceTag___TagKey_](#amazonverifiedpermissions-aws_ResourceTag___TagKey_)   | 

## Amazon Verified Permissions에 사용되는 조건 키
<a name="amazonverifiedpermissions-policy-keys"></a>

Amazon Verified Permissions는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 허용되는 태그 키 및 값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 허용되는 태그 키 목록을 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon VPC Lattice에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonvpclattice"></a>

Amazon VPC Lattice(서비스 접두사: `vpc-lattice`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon VPC Lattice에서 정의한 작업
](#amazonvpclattice-actions-as-permissions)
+ [

## Amazon VPC Lattice에서 정의한 리소스 유형
](#amazonvpclattice-resources-for-iam-policies)
+ [

## Amazon VPC Lattice에 사용되는 조건 키
](#amazonvpclattice-policy-keys)

## Amazon VPC Lattice에서 정의한 작업
<a name="amazonvpclattice-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonvpclattice-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonvpclattice.html)

## Amazon VPC Lattice에서 정의한 리소스 유형
<a name="amazonvpclattice-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonvpclattice-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:accesslogsubscription/\$1\$1AccessLogSubscriptionId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:domainverification/\$1\$1DomainVerificationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_DomainName](#amazonvpclattice-vpc-lattice_DomainName)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_Protocol](#amazonvpclattice-vpc-lattice_Protocol)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceconfiguration/\$1\$1ResourceConfigurationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceendpointassociation/\$1\$1ResourceEndpointAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_VpcEndpointId](#amazonvpclattice-vpc-lattice_VpcEndpointId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourcegateway/\$1\$1ResourceGatewayId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1/rule/\$1\$1RuleId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetwork/\$1\$1ServiceNetworkId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkresourceassociation/\$1\$1ServiceNetworkResourceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkserviceassociation/\$1\$1ServiceNetworkServiceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ServiceArn](#amazonvpclattice-vpc-lattice_ServiceArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkvpcassociation/\$1\$1ServiceNetworkVpcAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_PrivateDnsPreference](#amazonvpclattice-vpc-lattice_PrivateDnsPreference)   [#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains](#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains)   [#amazonvpclattice-vpc-lattice_SecurityGroupIds](#amazonvpclattice-vpc-lattice_SecurityGroupIds)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 

## Amazon VPC Lattice에 사용되는 조건 키
<a name="amazonvpclattice-policy-keys"></a>

Amazon VPC Lattice는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 요청에 지정된 인증 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 리소스 생성 API 작업의 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 도메인 이름을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 프라이빗 dns 기본 설정을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 프라이빗 dns 도메인을 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 요청에 지정된 프로토콜을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 리소스 구성의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 보안 그룹의 ID를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 서비스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 서비스 네트워크의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 대상 그룹의 ARN을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | VPC 엔드포인트의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Virtual Private Cloud(VPC)의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon VPC Lattice Services에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonvpclatticeservices"></a>

Amazon VPC Lattice Services(서비스 접두사: `vpc-lattice-svcs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon VPC Lattice Services에서 정의한 작업
](#amazonvpclatticeservices-actions-as-permissions)
+ [

## Amazon VPC Lattice Services에서 정의한 리소스 유형
](#amazonvpclatticeservices-resources-for-iam-policies)
+ [

## Amazon VPC Lattice Services에 사용되는 조건 키
](#amazonvpclatticeservices-policy-keys)

## Amazon VPC Lattice Services에서 정의한 작업
<a name="amazonvpclatticeservices-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonvpclatticeservices-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonvpclatticeservices.html)

## Amazon VPC Lattice Services에서 정의한 리소스 유형
<a name="amazonvpclatticeservices-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonvpclatticeservices-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/\$1\$1RequestPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |  | 

## Amazon VPC Lattice Services에 사용되는 조건 키
<a name="amazonvpclatticeservices-policy-keys"></a>

Amazon VPC Lattice Services는 IAM 정책의 `Condition` 요소에서 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청이 있는 대상 포트를 기준으로 액세스를 필터링합니다. | Numeric | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청 헤더의 헤더 이름-값 쌍을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청의 방법을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청 URL의 경로 부분을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청 URL에 있는 쿼리 문자열 키-값 페어를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청을 수신하는 서비스의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청을 수신하는 서비스 네트워크의 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청이 있는 VPC를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 요청이 있는 VPC의 소유 계정을 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS WAF에 사용되는 작업, 리소스 및 조건 키
<a name="list_awswaf"></a>

AWS WAF(서비스 접두사: `waf`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS WAF에서 정의한 작업
](#awswaf-actions-as-permissions)
+ [

## AWS WAF에서 정의한 리소스 유형
](#awswaf-resources-for-iam-policies)
+ [

## AWS WAF에 사용되는 조건 키
](#awswaf-policy-keys)

## AWS WAF에서 정의한 작업
<a name="awswaf-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awswaf-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awswaf.html)

## AWS WAF에서 정의한 리소스 유형
<a name="awswaf-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awswaf-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 

## AWS WAF에 사용되는 조건 키
<a name="awswaf-policy-keys"></a>

AWS WAF는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS WAF Regional에 사용되는 작업, 리소스 및 조건 키
<a name="list_awswafregional"></a>

AWS WAF Regional(서비스 접두사: `waf-regional`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.htm)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF_Regional.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS WAF Regional에서 정의한 작업
](#awswafregional-actions-as-permissions)
+ [

## AWS WAF Regional에서 정의한 리소스 유형
](#awswafregional-resources-for-iam-policies)
+ [

## AWS WAF Regional에 사용되는 조건 키
](#awswafregional-policy-keys)

## AWS WAF Regional에서 정의한 작업
<a name="awswafregional-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awswafregional-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awswafregional.html)

## AWS WAF Regional에서 정의한 리소스 유형
<a name="awswafregional-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awswafregional-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 

## AWS WAF Regional에 사용되는 조건 키
<a name="awswafregional-policy-keys"></a>

AWS WAF Regional은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# AWS WAF V2에 사용되는 작업, 리소스 및 조건 키
<a name="list_awswafv2"></a>

AWS WAF V2(서비스 접두사: `wafv2`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAFV2.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS WAF V2에서 정의한 작업
](#awswafv2-actions-as-permissions)
+ [

## AWS WAF V2에서 정의한 리소스 유형
](#awswafv2-resources-for-iam-policies)
+ [

## AWS WAF V2에 사용되는 조건 키
](#awswafv2-policy-keys)

## AWS WAF V2에서 정의한 작업
<a name="awswafv2-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awswafv2-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awswafv2.html)

## AWS WAF V2에서 정의한 리소스 유형
<a name="awswafv2-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awswafv2-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/ipset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/managedruleset/\$1\$1Name\$1/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/rulegroup/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/regexpatternset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |  | 

## AWS WAF V2에 사용되는 조건 키
<a name="awswafv2-policy-keys"></a>

AWS WAF V2는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 각 태그에 허용되는 값 집합을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그-값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 필수 태그가 있는지 여부를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | PutLoggingConfiguration API에 대한 로그 대상 ARN을 기준으로 액세스를 필터링합니다. | ARN | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 로깅 구성 API에 대한 로그 범위를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Well-Architected Tool에 사용되는 작업, 리소스 및 조건 키
<a name="list_awswell-architectedtool"></a>

AWS Well-Architected Tool(서비스 접두사: `wellarchitected`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/wellarchitected/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/wellarchitected/latest/userguide/iam-auth-access.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Well-Architected Tool에서 정의한 작업
](#awswell-architectedtool-actions-as-permissions)
+ [

## AWS Well-Architected Tool에서 정의한 리소스 유형
](#awswell-architectedtool-resources-for-iam-policies)
+ [

## AWS Well-Architected Tool에 사용되는 조건 키
](#awswell-architectedtool-policy-keys)

## AWS Well-Architected Tool에서 정의한 작업
<a name="awswell-architectedtool-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awswell-architectedtool-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awswell-architectedtool.html)

## AWS Well-Architected Tool에서 정의한 리소스 유형
<a name="awswell-architectedtool-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awswell-architectedtool-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:workload/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:lens/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:review-template/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 

## AWS Well-Architected Tool에 사용되는 조건 키
<a name="awswell-architectedtool-policy-keys"></a>

AWS Well-Architected Tool은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스 필터링 | ArrayOfString | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html)  | 프로젝트 키를 기준으로 액세스를 필터링합니다. | 문자열 | 

# AWS Wickr에 사용되는 작업, 리소스 및 조건 키
<a name="list_awswickr"></a>

AWS Wickr(서비스 접두사: `wickr`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/wickr/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/wickr/latest/adminguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/wickr/latest/adminguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS Wickr에서 정의한 작업
](#awswickr-actions-as-permissions)
+ [

## AWS Wickr에서 정의한 리소스 유형
](#awswickr-resources-for-iam-policies)
+ [

## AWS Wickr에 사용되는 조건 키
](#awswickr-policy-keys)

## AWS Wickr에서 정의한 작업
<a name="awswickr-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awswickr-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awswickr.html)

## AWS Wickr에서 정의한 리소스 유형
<a name="awswickr-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awswickr-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wickr/latest/adminguide/](https://docs.aws.amazon.com/wickr/latest/adminguide/)  |  arn:\$1\$1Partition\$1:wickr:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkId\$1  |   [#awswickr-aws_ResourceTag___TagKey_](#awswickr-aws_ResourceTag___TagKey_)   | 

## AWS Wickr에 사용되는 조건 키
<a name="awswickr-policy-keys"></a>

AWS Wickr는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 태그의 키와 값을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청의 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon WorkDocs에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworkdocs"></a>

Amazon WorkDocs(서비스 접두사: `workdocs`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/workdocs/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/workdocs/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/workdocs/latest/adminguide/prereqs.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkDocs에서 정의한 작업
](#amazonworkdocs-actions-as-permissions)
+ [

## Amazon WorkDocs에서 정의한 리소스 유형
](#amazonworkdocs-resources-for-iam-policies)
+ [

## Amazon WorkDocs에 사용되는 조건 키
](#amazonworkdocs-policy-keys)

## Amazon WorkDocs에서 정의한 작업
<a name="amazonworkdocs-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworkdocs-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html)  | InitiateDocumentVersionUpload에 의해 이전에 시작된 지정된 문서 버전의 업로드를 중단할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html)  | 지정된 사용자를 활성화할 수 있는 권한을 부여합니다. 활성 사용자만 Amazon WorkDocs에 액세스할 수 있습니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [권한만 해당] | 지정된 WorkDocs 사이트의 알림 구독 API를 호출할 수 있는 보안 주체를 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html)  | 지정된 폴더 또는 문서에 대한 권한 세트를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html) [권한만 해당] | 그룹에 사용자를 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html) [권한만 해당] | 별칭을 확인할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html)  | 지정된 문서 버전에 새 의견을 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html)  | 지정된 리소스에 하나 이상의 사용자 지정 속성을 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html)  | 지정된 이름 및 상위 폴더로 폴더를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [권한만 해당] | 인스턴스를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html)  | 지정된 리소스에 레이블을 추가할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html)  | Amazon SNS 알림을 사용하기 위해 WorkDocs를 구성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html)  | Simple AD 또는 Microsoft AD 디렉터리에서 사용자를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html)  | 지정된 사용자를 비활성화하여 Amazon WorkDocs에 대한 사용자의 액세스 권한을 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html)  | 문서 버전에서 지정된 의견을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html)  | 지정된 리소스에서 사용자 지정 메타데이터를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html)  | 지정된 문서 및 연결된 메타데이터를 영구적으로 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html)  | 지정된 문서의 버전을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html)  | 지정된 폴더 및 그 내용을 영구적으로 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html)  | 지정된 폴더의 내용을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [권한만 해당] | 인스턴스를 삭제할 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html)  | 리소스에서 하나 이상의 레이블을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [권한만 해당] | 지정된 WorkDocs 사이트의 알림 구독 API를 호출할 수 있는 보안 주체를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html)  | 지정된 조직에서 지정된 구독을 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html)  | Simple AD 또는 Microsoft AD 디렉터리에서 지정된 사용자를 삭제할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [권한만 해당] | 디렉터리를 등록 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html)  | 지정된 기간의 사용자 활동을 가져올 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [권한만 해당] | 사용 가능한 디렉터리를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html)  | 지정된 문서 버전에 대한 모든 의견을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html)  | 지정된 문서의 문서 버전을 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html)  | 문서 및 하위 폴더를 포함한 지정된 폴더의 내용을 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html)  | 사용자 그룹을 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [권한만 해당] | 인스턴스에 대한 내보내기 기록을 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [권한만 해당] | 인스턴스를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [권한만 해당] | 지정된 WorkDocs 사이트의 알림 구독 API를 호출할 수 있는 보안 주체를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html)  | 지정된 알림 구독을 나열할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html)  | 지정된 리소스의 권한에 대한 설명을 볼 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html)  | 루트 폴더를 설명할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html)  | 지정된 사용자에 대한 설명을 볼 수 있는 권한을 부여합니다. 모든 사용자를 설명하거나 결과를 필터링할 수 있습니다(예: 상태별 또는 조직별 필터링). | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html) [권한만 해당] | 지정된 문서 버전을 다운로드할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html)  | 현재 사용자의 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html)  | 지정된 문서 객체를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html)  | 요청된 문서에 대한 경로 정보(루트 폴더의 계층 구조)를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html)  | 지정된 문서의 버전 메타데이터를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html)  | 지정된 폴더의 메타데이터를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html)  | 지정된 문서에 대한 경로 정보(루트 폴더의 계층 구조)를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html) [권한만 해당] | 지정된 그룹의 세부 정보를 검색할 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html)  | 리소스 모음을 가져올 수 있는 권한을 부여합니다. | 읽기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html)  | 새 문서 객체 및 버전 객체를 생성할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html) [권한만 해당] | 디렉터리를 등록할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html)  | 지정된 리소스에서 모든 권한을 제거할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html)  | 지정된 리소스에서 지정된 보안 주체의 권한을 제거할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html)  | 지정된 문서의 버전을 복원할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html)  | 리소스의 메타데이터 및 콘텐츠를 검색할 수 있는 권한을 부여합니다. | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [권한만 해당] | 인스턴스 내보내기를 시작할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonworkdocs-organization](#amazonworkdocs-organization)   |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html)  | 지정된 문서의 지정된 속성을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html)  | 문서 버전의 상태를 ACTIVE로 변경할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html)  | 지정된 폴더의 지정된 속성을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [권한만 해당] | 인스턴스 별칭을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html)  | 지정된 사용자의 지정된 속성을 업데이트하고, Amazon WorkDocs 사이트에 대한 관리 권한을 부여하거나 취소할 수 있는 권한을 부여합니다. | 쓰기 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html) [권한만 해당] | 사용자에 대한 관리자 설정을 업데이트할 수 있는 권한 부여 | 쓰기 |  |  |  | 

## Amazon WorkDocs에서 정의한 리소스 유형
<a name="amazonworkdocs-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonworkdocs-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html)  |  arn:\$1\$1Partition\$1:workdocs:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |  | 

## Amazon WorkDocs에 사용되는 조건 키
<a name="amazonworkdocs-policy-keys"></a>

WorkDocs에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon WorkLink에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworklink"></a>

Amazon WorkLink(서비스 접두사: `worklink`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/worklink/latest/ag/what-is.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/worklink/latest/api/Welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/worklink/latest/ag/configure-network.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkLink에서 정의한 작업
](#amazonworklink-actions-as-permissions)
+ [

## Amazon WorkLink에서 정의한 리소스 유형
](#amazonworklink-resources-for-iam-policies)
+ [

## Amazon WorkLink에 사용되는 조건 키
](#amazonworklink-policy-keys)

## Amazon WorkLink에서 정의한 작업
<a name="amazonworklink-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworklink-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonworklink.html)

## Amazon WorkLink에서 정의한 리소스 유형
<a name="amazonworklink-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonworklink-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html](https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html)  |  arn:\$1\$1Partition\$1:worklink::\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonworklink-aws_ResourceTag___TagKey_](#amazonworklink-aws_ResourceTag___TagKey_)   | 

## Amazon WorkLink에 사용되는 조건 키
<a name="amazonworklink-policy-keys"></a>

Amazon WorkLink는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에 태그 키-값 페어가 있는지 여부를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 작업을 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에 태그 키가 있는지 여부를 기준으로 작업을 필터링합니다. | ArrayOfString | 

# Amazon WorkMail에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworkmail"></a>

Amazon WorkMail(서비스 접두사: `workmail`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/workmail/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/workmail/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/workmail/latest/adminguide/iam_users_groups.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkMail에서 정의한 작업
](#amazonworkmail-actions-as-permissions)
+ [

## Amazon WorkMail에서 정의한 리소스 유형
](#amazonworkmail-resources-for-iam-policies)
+ [

## Amazon WorkMail에 사용되는 조건 키
](#amazonworkmail-policy-keys)

## Amazon WorkMail에서 정의한 작업
<a name="amazonworkmail-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworkmail-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonworkmail.html)

## Amazon WorkMail에서 정의한 리소스 유형
<a name="amazonworkmail-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonworkmail-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html](https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html)  |  arn:\$1\$1Partition\$1:workmail:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |   [#amazonworkmail-aws_ResourceTag___TagKey_](#amazonworkmail-aws_ResourceTag___TagKey_)   | 

## Amazon WorkMail에 사용되는 조건 키
<a name="amazonworkmail-policy-keys"></a>

Amazon WorkMail은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | 형식 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스에 연결된 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys)  | 요청에 전달된 ImpersonationRoleId를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon WorkMail 메시지 흐름에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworkmailmessageflow"></a>

Amazon WorkMail 메시지 흐름(서비스 접두사: `workmailmessageflow`)은 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/workmail/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkMail 메시지 흐름에서 정의한 작업
](#amazonworkmailmessageflow-actions-as-permissions)
+ [

## Amazon WorkMail 메시지 흐름에서 정의한 리소스 유형
](#amazonworkmailmessageflow-resources-for-iam-policies)
+ [

## Amazon WorkMail 메시지 흐름에 사용되는 조건 키
](#amazonworkmailmessageflow-policy-keys)

## Amazon WorkMail 메시지 흐름에서 정의한 작업
<a name="amazonworkmailmessageflow-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworkmailmessageflow-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html)  | 지정된 메시지 ID를 사용하여 이메일 메시지의 콘텐츠를 읽을 수 있는 권한을 부여합니다. | 읽기 |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html)  | 지정된 메시지 ID를 사용하여 이메일 메시지의 콘텐츠를 업데이트할 수 있는 권한을 부여합니다. | 쓰기 |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 

## Amazon WorkMail 메시지 흐름에서 정의한 리소스 유형
<a name="amazonworkmailmessageflow-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonworkmailmessageflow-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html)  |  arn:\$1\$1Partition\$1:workmailmessageflow:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1OrganizationId\$1/\$1\$1Context\$1/\$1\$1MessageId\$1  |  | 

## Amazon WorkMail 메시지 흐름에 사용되는 조건 키
<a name="amazonworkmailmessageflow-policy-keys"></a>

WorkMail 메시지 흐름에는 정책 문의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# Amazon WorkSpaces에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworkspaces"></a>

Amazon WorkSpaces(서비스 접두사: `workspaces`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-user-getting-started.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/workspaces/latest/api/welcome.html)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkSpaces에서 정의한 작업
](#amazonworkspaces-actions-as-permissions)
+ [

## Amazon WorkSpaces에서 정의한 리소스 유형
](#amazonworkspaces-resources-for-iam-policies)
+ [

## Amazon WorkSpaces에 사용되는 조건 키
](#amazonworkspaces-policy-keys)

## Amazon WorkSpaces에서 정의한 작업
<a name="amazonworkspaces-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworkspaces-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonworkspaces.html)

## Amazon WorkSpaces에서 정의한 리소스 유형
<a name="amazonworkspaces-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonworkspaces-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacecertificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacebundle/\$1\$1BundleId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceimage/\$1\$1ImageId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceipgroup/\$1\$1GroupId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacespool/\$1\$1PoolId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:connectionalias/\$1\$1ConnectionAliasId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceapplication/\$1\$1WorkSpaceApplicationId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 

## Amazon WorkSpaces에 사용되는 조건 키
<a name="amazonworkspaces-policy-keys"></a>

Amazon WorkSpaces는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | WorkSpaces 사용자의 ID를 기준으로 액세스를 필터링합니다. | 문자열 | 

# Amazon WorkSpaces Application Manager에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworkspacesapplicationmanager"></a>

Amazon WorkSpaces Application Manager(서비스 접두사: `wam`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/wam/latest/adminguide/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkSpaces Application Manager에서 정의한 작업
](#amazonworkspacesapplicationmanager-actions-as-permissions)
+ [

## Amazon WorkSpaces Application Manager에서 정의한 리소스 유형
](#amazonworkspacesapplicationmanager-resources-for-iam-policies)
+ [

## Amazon WorkSpaces Application Manager에 사용되는 조건 키
](#amazonworkspacesapplicationmanager-policy-keys)

## Amazon WorkSpaces Application Manager에서 정의한 작업
<a name="amazonworkspacesapplicationmanager-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworkspacesapplicationmanager-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  

| 작업 | 설명 | 액세스 레벨 | 리소스 유형(\$1필수) | 조건 키 | 종속 작업 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/wam/latest/adminguide/iam.html](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html) [권한만 해당] | Amazon WAM 패키징 인스턴스가 애플리케이션 패키지 카탈로그에 액세스할 수 있도록 허용합니다. | Write |  |  |  | 

## Amazon WorkSpaces Application Manager에서 정의한 리소스 유형
<a name="amazonworkspacesapplicationmanager-resources-for-iam-policies"></a>

Amazon WorkSpaces Application Manager는 IAM 정책 문의 `Resource` 요소에 리소스 ARN을 지정하는 기능을 지원하지 않습니다. Amazon WorkSpaces Application Manager에 대한 액세스를 허용하려면 정책에 `"Resource": "*"`를 지정합니다.

## Amazon WorkSpaces Application Manager에 사용되는 조건 키
<a name="amazonworkspacesapplicationmanager-policy-keys"></a>

WAM에는 정책 설명의 `Condition` 요소에 사용할 수 있는 서비스별 컨텍스트 키가 없습니다. 모든 서비스에 사용할 수 있는 전역 컨텍스트 키의 목록은 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# AWS WorkSpaces 관리형 인스턴스에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsworkspacesmanagedinstances"></a>

AWS WorkSpaces 관리형 인스턴스(서비스 접두사: `workspaces-instances`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/workspaces/latest/userguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/workspaces/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-instances-access-control.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS WorkSpaces 관리형 인스턴스에서 정의한 작업
](#awsworkspacesmanagedinstances-actions-as-permissions)
+ [

## AWS WorkSpaces 관리형 인스턴스에서 정의한 리소스 유형
](#awsworkspacesmanagedinstances-resources-for-iam-policies)
+ [

## AWS WorkSpaces 관리형 인스턴스에 사용되는 조건 키
](#awsworkspacesmanagedinstances-policy-keys)

## AWS WorkSpaces 관리형 인스턴스에서 정의한 작업
<a name="awsworkspacesmanagedinstances-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsworkspacesmanagedinstances-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsworkspacesmanagedinstances.html)

## AWS WorkSpaces 관리형 인스턴스에서 정의한 리소스 유형
<a name="awsworkspacesmanagedinstances-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsworkspacesmanagedinstances-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html)  |  arn:\$1\$1Partition\$1:workspaces-instances:\$1\$1Region\$1:\$1\$1Account\$1:workspaceinstance/\$1\$1WorkspaceInstanceId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 

## AWS WorkSpaces 관리형 인스턴스에 사용되는 조건 키
<a name="awsworkspacesmanagedinstances-policy-keys"></a>

AWS WorkSpaces 관리형 인스턴스는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon WorkSpaces Secure Browser에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworkspacessecurebrowser"></a>

Amazon WorkSpaces Secure Browser(서비스 접두사: `workspaces-web`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkSpaces Secure Browser에서 정의한 작업
](#amazonworkspacessecurebrowser-actions-as-permissions)
+ [

## Amazon WorkSpaces Secure Browser에서 정의한 리소스 유형
](#amazonworkspacessecurebrowser-resources-for-iam-policies)
+ [

## Amazon WorkSpaces Secure Browser에 사용되는 조건 키
](#amazonworkspacessecurebrowser-policy-keys)

## Amazon WorkSpaces Secure Browser에서 정의한 작업
<a name="amazonworkspacessecurebrowser-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworkspacessecurebrowser-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonworkspacessecurebrowser.html)

## Amazon WorkSpaces Secure Browser에서 정의한 리소스 유형
<a name="amazonworkspacessecurebrowser-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonworkspacessecurebrowser-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:browserSettings/\$1\$1BrowserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:identityProvider/\$1\$1PortalId\$1/\$1\$1IdentityProviderId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:networkSettings/\$1\$1NetworkSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:trustStore/\$1\$1TrustStoreId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userSettings/\$1\$1UserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userAccessLoggingSettings/\$1\$1UserAccessLoggingSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:ipAccessSettings/\$1\$1IpAccessSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:dataProtectionSettings/\$1\$1DataProtectionSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:sessionLogger/\$1\$1SessionLoggerId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 

## Amazon WorkSpaces Secure Browser에 사용되는 조건 키
<a name="amazonworkspacessecurebrowser-policy-keys"></a>

Amazon WorkSpaces Secure Browser는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# Amazon WorkSpaces Thin Client에 사용되는 작업, 리소스 및 조건 키
<a name="list_amazonworkspacesthinclient"></a>

Amazon WorkSpaces Thin Client(서비스 접두사: `thinclient`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/workspaces-thin-client/latest/ug/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/security-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## Amazon WorkSpaces Thin Client에서 정의한 작업
](#amazonworkspacesthinclient-actions-as-permissions)
+ [

## Amazon WorkSpaces Thin Client에서 정의한 리소스 유형
](#amazonworkspacesthinclient-resources-for-iam-policies)
+ [

## Amazon WorkSpaces Thin Client를 위한 조건 키
](#amazonworkspacesthinclient-policy-keys)

## Amazon WorkSpaces Thin Client에서 정의한 작업
<a name="amazonworkspacesthinclient-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#amazonworkspacesthinclient-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_amazonworkspacesthinclient.html)

## Amazon WorkSpaces Thin Client에서 정의한 리소스 유형
<a name="amazonworkspacesthinclient-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#amazonworkspacesthinclient-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:softwareset/\$1\$1SoftwareSetId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 

## Amazon WorkSpaces Thin Client를 위한 조건 키
<a name="amazonworkspacesthinclient-policy-keys"></a>

Amazon WorkSpaces Thin Client는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 

# AWS X-Ray에 사용되는 작업, 리소스 및 조건 키
<a name="list_awsx-ray"></a>

AWS X-Ray(서비스 접두사: `xray`)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.

참조:
+ [이 서비스를 구성](https://docs.aws.amazon.com/xray/latest/devguide/)하는 방법을 알아봅니다.
+ [이 서비스에 사용 가능한 API 작업](https://docs.aws.amazon.com/xray/latest/api/)의 목록을 봅니다.
+ IAM 권한 정책을 [사용](https://docs.aws.amazon.com/xray/latest/devguide/security_iam_service-with-iam.html)하여 이 서비스와 리소스를 보호하는 방법을 알아봅니다.

**Topics**
+ [

## AWS X-Ray에서 정의한 작업
](#awsx-ray-actions-as-permissions)
+ [

## AWS X-Ray에서 정의한 리소스 유형
](#awsx-ray-resources-for-iam-policies)
+ [

## AWS X-Ray에 사용되는 조건 키
](#awsx-ray-policy-keys)

## AWS X-Ray에서 정의한 작업
<a name="awsx-ray-actions-as-permissions"></a>

IAM 정책 설명의 `Action` 요소에서는 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하면 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.

작업 테이블의 **액세스 레벨** 열은 작업이 분류되는 방법(나열, 읽기, 권한 관리 또는 태그 지정)을 설명합니다. 이 분류는 정책에서 사용하는 작업이 부여하는 액세스 레벨을 이해하는 데 도움이 될 수 있습니다. 액세스 레벨에 대한 자세한 내용은 [정책 요약의 액세스 레벨](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)을 참조하세요.

작업 테이블의 **리소스 유형** 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 `Resource` 요소에서 정책이 적용되는 모든 리소스("\$1")를 지정해야 합니다. 리소스 열에 리소스 유형이 포함되어 있으면 해당 작업 시 문에서 해당 유형의 ARN을 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(\$1)로 표시됩니다. IAM 정책의 `Resource` 요소로 리소스 액세스를 제한하는 경우, 각 필수 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.

작업 테이블의 **조건 키** 열에는 정책 설명의 `Condition` 요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 **조건 키** 열을 참조하세요.

작업 테이블의 **종속 작업** 열에는 작업을 성공적으로 호출하는 데 필요할 수 있는 추가 권한이 표시됩니다. 작업 자체에 대한 권한 외에 이러한 권한이 필요할 수 있습니다. 작업이 종속 작업을 지정하는 경우 해당 종속성은 테이블에 나열된 첫 번째 리소스뿐만 아니라 해당 작업에 정의된 추가 리소스에도 적용될 수 있습니다.

**참고**  
리소스 조건 키는 [리소스 유형](#awsx-ray-resources-for-iam-policies) 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 **리소스 유형(\$1필수)** 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 **조건 키** 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.

다음 테이블의 열에 대한 자세한 내용은 [작업 테이블](reference_policies_actions-resources-contextkeys.html#actions_table)을 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/service-authorization/latest/reference/list_awsx-ray.html)

## AWS X-Ray에서 정의한 리소스 유형
<a name="awsx-ray-resources-for-iam-policies"></a>

이 서비스에서 정의하는 리소스 유형은 다음과 같으며, IAM 권한 정책 설명의 `Resource` 요소에서 사용할 수 있습니다. [작업 테이블](#awsx-ray-actions-as-permissions)의 각 작업은 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 [리소스 유형 테이블](reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.


****  

| 조건 키 | ARN | 조건 키 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/\$1\$1Id\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:sampling-rule/\$1\$1SamplingRuleName\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 

## AWS X-Ray에 사용되는 조건 키
<a name="awsx-ray-policy-keys"></a>

AWS X-Ray는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 [조건 키 테이블](reference_policies_actions-resources-contextkeys.html#context_keys_table)을 참조하세요.

모든 서비스에 사용할 수 있는 전역 조건 키를 보려면 [AWS 전역 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.


****  

| 조건 키 | 설명 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 리소스와 연결된 태그를 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | 요청의 LogGeneratingResourceArn을 기준으로 액세스를 필터링합니다. | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | 요청의 PolicyName을 기준으로 액세스를 필터링합니다. | 문자열 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | 요청의 TraceSegmentDestination 유형을 기준으로 액세스를 필터링합니다. | 문자열 | 