

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IAM Access Analyzer
<a name="iam-access-analyzer"></a>

의 IAM [AWS Access Analyzer를 사용하여 템플릿, Terraform 계획 및 JSON 정책 문서에 작성된 IAM 정책에 대해 Identity and Access Management(IAM)](https://aws.amazon.com/iam/access-analyzer/) Access Analyzer 정책 검사를 실행할 수 있습니다 AWS Toolkit for Visual Studio Code. CloudFormation 

IAM Access Analyzer 정책 검사에는 정책 검증 및 사용자 지정 정책 검사가 포함됩니다. 정책 검증은 *AWS Identity and Access Management* 사용 설명서의 IAM [JSON 정책 언어 문법 및 IAM 주제의 보안 모범 사례에 자세히 설명된 표준에 따라 IAM 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) 검증하는 데 도움이 됩니다. AWS [https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 정책 유효성 검사 결과에는 보안 경고, 오류, 일반 경고 및 정책에 대한 제안 사항이 포함됩니다.

사용자 지정 정책 검사를 실행하여 보안 표준에 따라 새 액세스를 확인할 수 있습니다. 각 사용자 지정 정책 검사에는 요금이 부과됩니다. 요금에 대한 자세한 내용은 [AWS IAM Access Analyzer 요금](https://aws.amazon.com/iam/access-analyzer/pricing/) 사이트를 참조하세요. IAM Access Analyzer 정책 검사에 대한 자세한 내용은 *AWS Identity and Access Management* 사용 설명서의 [정책 검증 검사](https://docs.aws.amazon.com//IAM/latest/UserGuide/access-analyzer-checks-validating-policies.html) 주제를 참조하세요.

다음 주제에서는 AWS Toolkit for Visual Studio Code에서 IAM Access Analyzer 정책 검사를 실행하는 방법을 설명합니다.

**Topics**
+ [AWS IAM Access Analyzer 작업](iam-access-analyzer-overview.md)

# AWS IAM Access Analyzer 작업
<a name="iam-access-analyzer-overview"></a>

다음 섹션에서는 AWS Toolkit for Visual Studio Code에서 IAM 정책 검증 및 사용자 지정 정책 검사 작업을 수행하는 방법을 설명합니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서의 [IAM Access Analyzer 정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) 및 [IAM Access Analyzer 사용자 지정 정책 확인](https://docs.aws.amazon.com//IAM/latest/UserGuide/access-analyzer-custom-policy-checks.html) 주제를 참조하세요.

## 사전 조건
<a name="w2aac17c39c13b5"></a>

Toolkit에서 IAM Access Analyzer 정책 검사 작업을 수행하려면 먼저 다음의 사전 조건을 충족해야 합니다.
+ Python 버전 3.6 이상을 설치합니다.
+ [CloudFormation용 IAM 정책 검사기](https://github.com/awslabs/aws-cloudformation-iam-policy-validator) 또는 Python CLI 도구에 필요하고 IAM 정책 검사 창에 지정된 [Terraform용 IAM 정책 검사기](https://github.com/awslabs/terraform-iam-policy-validator)를 설치합니다.
+  AWS 역할 자격 증명을 구성합니다.

## IAM Access Analyzer 정책 확인
<a name="w2aac17c39c13b7"></a>

를 사용하여 CloudFormation 템플릿, Terraform 계획 및 JSON 정책 문서에 대한 정책 확인을 수행할 수 있습니다 AWS Toolkit for Visual Studio Code. 검사 결과는 VS 코드 **문제 패널**에서 볼 수 있습니다. 다음 이미지는 VS 코드 **문제 패널**을 보여줍니다.

![\[VS Code Problems Panel displaying security warnings and version recommendations.\]](http://docs.aws.amazon.com/ko_kr/toolkit-for-vscode/latest/userguide/images/vscproblemspanel2024.png)


IAM Access Analyzer는 4가지 유형의 검사를 제공합니다.
+ 정책 검증
+ CheckAccessNotGranted
+ CheckNoNewAccess
+ CheckNoPublicAccess

다음 섹션에서는 각 검사 유형을 실행하는 방법에 대해 설명합니다.

**참고**  
모든 유형의 검사를 실행하기 전에 AWS 역할 자격 증명을 구성합니다. 지원되는 파일에는 CloudFormation 템플릿, Terraform 계획 및 JSON 정책 문서와 같은 문서 유형이 포함됩니다.  
파일 경로 참조는 일반적으로 관리자 또는 보안 팀에서 제공하며, 시스템 파일 경로 또는 Amazon S3 버킷 URI일 수 있습니다. Amazon S3 버킷 URI를 사용하려면 현재 역할이 Amazon S3 버킷 액세스 권한을 가져야 합니다.  
각 사용자 지정 정책 확인에는 요금이 부과됩니다. 사용자 지정 정책 검사 요금에 대한 자세한 내용은 [AWS IAM Access Analyzer 요금](https://aws.amazon.com/iam/access-analyzer/pricing/) 안내서를 참조하세요.

### 정책 검증 실행
<a name="w2aac17c39c13b7c15"></a>

정책 검증이라고도 하는 정책 검증 검사는 IAM 정책 문법 및 AWS 모범 사례를 기준으로 정책을 검증합니다. 자세한 내용은 *AWS Identity and Access Management* 사용 설명서[의 IAM JSON 정책 언어 문법](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) 및 AWS [IAM 주제의 보안 모범 사례를](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 참조하세요.

1. VS Code에서 VS Code 편집기에서 AWS IAM 정책이 포함된 지원되는 파일을 엽니다.

1. IAM Access Analyzer 정책 검사를 열려면, **CRTL\$1Shift\$1P**를 눌러 VS Code 명령 팔레트를 열고 **IAM Policy Checks**를 검색한 다음 VS Code 편집기에서 **IAM 정책 검사** 창을 클릭하여 엽니다.

1. **IAM 정책 검사** 창의 드롭다운 메뉴에서 문서 유형을 선택합니다.

1. **정책 검증** 섹션에서 **정책 검증 실행** 버튼을 선택하여 정책 검증 검사를 실행합니다.

1. VS Code의 **문제 패널**에서 정책 검사 결과를 검토합니다.

1. 정책을 업데이트하고 이 절차를 반복하여, 정책 검사 결과에 보안 경고 또는 오류가 더 이상 표시되지 않을 때까지 정책 검증 검사를 다시 실행합니다.

### CheckAccessNotGranted 실행
<a name="w2aac17c39c13b7c17"></a>

CheckAccessNotGranted는 정책에서 특정 IAM 작업을 허용하지 않는지 확인하는 사용자 지정 정책 검사입니다.

**참고**  
파일 경로 참조는 일반적으로 관리자 또는 보안 팀에서 제공하며, 시스템 파일 경로 또는 Amazon S3 버킷 URI일 수 있습니다. Amazon S3 버킷 URI를 사용하려면 현재 역할이 Amazon S3 버킷 액세스 권한을 가져야 합니다. 다음 예시를 따라 하나 이상의 작업 또는 리소스를 지정하고 파일을 구성해야 합니다.  

```
              {"actions": ["action1", "action2", "action3"], "resources": ["resource1", "resource2", "resource3"]}
```

1. VS Code에서 VS Code 편집기에서 AWS IAM 정책이 포함된 지원되는 파일을 엽니다.

1. IAM Access Analyzer 정책 검사를 열려면, **CRTL\$1Shift\$1P**를 눌러 VS Code 명령 팔레트를 열고 **IAM Policy Checks**를 검색한 다음 VS Code 편집기에서 **IAM 정책 검사** 창을 클릭하여 엽니다.

1. **IAM 정책 검사** 창의 드롭다운 메뉴에서 문서 유형을 선택합니다.

1. **사용자 지정 정책 검사** 섹션에서 **CheckAccessNotGranted**를 선택합니다.

1. 텍스트 입력 필드에 작업과 리소스 ARNs를 포함하는 쉼표로 구분된 목록을 입력합니다. 하나 이상의 작업 또는 리소스를 제공해야 합니다.

1. **사용자 지정 정책 검사 실행** 버튼을 선택합니다.

1. VS Code의 **문제 패널**에서 정책 검사 결과를 검토합니다. 사용자 지정 정책 검사는 `PASS` 또는 `FAIL` 결과를 반환합니다.

1. 정책을 업데이트하고 이 절차를 반복하여 `PASS`가 반환될 때까지 CheckAccessNotGranted 검사를 다시 실행합니다.

### CheckNoNewAccess 실행
<a name="w2aac17c39c13b7c19"></a>

CheckNoNewAccess는 정책과 비교하여 해당 정책이 새 액세스 권한을 부여하는지 확인하는 사용자 지정 정책 검사입니다.

1. VS Code에서 VS Code 편집기에서 AWS IAM 정책이 포함된 지원되는 파일을 엽니다.

1. IAM Access Analyzer 정책 검사를 열려면, **CRTL\$1Shift\$1P**를 눌러 VS Code 명령 팔레트를 열고 **IAM Policy Checks**를 검색한 다음 VS Code 편집기에서 **IAM 정책 검사** 창을 클릭하여 엽니다.

1. **IAM 정책 검사** 창의 드롭다운 메뉴에서 문서 유형을 선택합니다.

1. **사용자 지정 정책 검사** 섹션에서 **CheckNoNewAccess**를 선택합니다.

1. 참조 JSON 정책 문서를 입력합니다. 또는 JSON 정책 문서를 참조하는 파일 경로를 제공할 수 있습니다.

1. 참조 문서 유형과 일치하는 **참조 정책** 유형을 선택합니다.

1. **사용자 지정 정책 검사 실행** 버튼을 선택합니다.

1. VS Code의 **문제 패널**에서 정책 검사 결과를 검토합니다. 사용자 지정 정책 검사는 `PASS` 또는 `FAIL` 결과를 반환합니다.

1. 정책을 업데이트하고 이 절차를 반복하여 `PASS`가 반환될 때까지 CheckNoNewAccess 검사를 다시 실행합니다.

### CheckNoPublicAccess 실행
<a name="w2aac17c39c13b7c21"></a>

CheckNoPublicAccess는 해당 정책이 템플릿 내에서 지원되는 리소스 유형에 대한 퍼블릭 액세스 권한을 부여하는지 확인하는 사용자 지정 정책 검사입니다.

지원되는 리소스 유형에 대한 자세한 내용은 [cloudformation-iam-policy-validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator?tab=readme-ov-file#supported-resource-based-policies) 및 [terraform-iam-policy-validator](https://github.com/awslabs/terraform-iam-policy-validator) GitHub 리포지토리를 참조하세요.

1. VS Code에서 VS Code 편집기에서 AWS IAM 정책이 포함된 지원되는 파일을 엽니다.

1. IAM Access Analyzer 정책 검사를 열려면, **CRTL\$1Shift\$1P**를 눌러 VS Code 명령 팔레트를 열고 **IAM Policy Checks**를 검색한 다음 VS Code 편집기에서 **IAM 정책 검사** 창을 클릭하여 엽니다.

1. **IAM 정책 검사** 창의 드롭다운 메뉴에서 문서 유형을 선택합니다.

1. **사용자 지정 정책 검사** 섹션에서 **CheckNoPublicAccess**를 선택합니다.

1. **사용자 지정 정책 검사 실행** 버튼을 선택합니다.

1. VS Code의 **문제 패널**에서 정책 검사 결과를 검토합니다. 사용자 지정 정책 검사는 `PASS` 또는 `FAIL` 결과를 반환합니다.

1. 정책을 업데이트하고 이 절차를 반복하여 `PASS`가 반환될 때까지 CheckNoNewAccess 검사를 다시 실행합니다.