

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SQS에 대한 속성 기반 액세스 제어
<a name="sqs-abac"></a>

## ABAC란 무엇입니까?
<a name="sqs-abac-whatis"></a>

속성 기반 액세스 제어(ABAC)는 사용자 및 AWS 리소스에 연결된 태그를 기반으로 권한을 정의하는 권한 부여 프로세스입니다. ABAC는 속성 및 값을 기반으로 세분화되고 유연한 액세스 제어를 제공하고 재구성된 역할 기반 정책과 관련된 보안 위험을 줄이며 감사 및 액세스 정책 관리를 중앙 집중화합니다. ABAC에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS용 ABAC란 무엇입니까?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) 섹션을 참조하세요.

Amazon SQS는 Amazon SQS 대기열과 연결된 태그 및 별칭을 기반으로 Amazon SQS 대기열에 대한 액세스를 제어할 수 있도록 하여 ABAC를 지원합니다. Amazon SQS에서 ABAC를 활성화하는 태그 및 별칭 조건 키는 정책을 편집하거나 권한 부여를 관리하지 않고도 IAM 보안 주체가 Amazon SQS 대기열을 사용할 수 있는 권한을 부여합니다. ABAC 조건 키에 대해 자세히 알아보려면 *서비스 승인 참조*의 [Amazon SQS에 대한 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonsqs.html#amazonsqs-policy-keys)를 참조하세요.

ABAC를 사용하면 태그를 사용하여 Amazon SQS 대기열에 대한 IAM 액세스 권한 및 정책을 구성할 수 있으며, 이는 권한 관리의 규모를 조정하는 데 도움이 됩니다. 새 리소스를 추가할 때마다 정책을 업데이트할 필요 없이 각 비즈니스 역할에 추가하는 태그를 사용하여 IAM에서 단일 권한 정책을 생성할 수 있습니다. 또한 IAM 보안 주체에 태그를 추가하여 ABAC 정책을 생성할 수 있습니다. 호출하는 IAM 사용자 역할의 태그가 Amazon SQS 대기열 태그와 일치할 때 Amazon SQS 작업을 허용하도록 ABAC 정책을 설계할 수 있습니다. 태그 지정에 대한 자세한 내용은 [AWS 태그 지정 전략](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) 및 섹션을 AWS참조하세요[Amazon SQS 비용 할당 태그](sqs-queue-tags.md).

**참고**  
Amazon SQS용 ABAC는 현재 Amazon SQS를 사용할 수 있는 모든 AWS 상용 리전에서 사용할 수 있습니다. 단, 다음은 예외입니다.  
아시아 태평양(하이데라바드)
아시아 태평양(멜버른)
유럽(스페인) 
유럽(취리히)

## Amazon SQS에 ABAC를 사용해야 하는 이유는 무엇입니까?
<a name="sqs-abac-benefits"></a>

Amazon SQS에서 ABAC를 사용할 때 얻을 수 있는 몇 가지 이점은 다음과 같습니다.
+ Amazon SQS의 ABAC에는 필요한 권한 정책이 적습니다. 각 직무에 서로 다른 정책을 생성할 필요가 없습니다. 둘 이상의 대기열에 적용되는 리소스 및 요청 태그를 사용할 수 있으므로 운영 오버헤드가 줄어듭니다.
+ ABAC를 사용하여 팀을 빠르게 확장할 수 있습니다. 리소스 생성 중에 리소스에 태그가 적절하게 지정되면 새 리소스에 대한 권한이 태그에 따라 자동으로 부여됩니다.
+ IAM 보안 주체에 대한 권한을 사용하여 리소스 액세스를 제한할 수 있습니다. IAM 보안 주체용 태그를 생성하고 이를 사용하여 IAM 보안 주체의 태그와 일치하는 특정 작업에 대한 액세스를 제한할 수 있습니다. 이렇게 하면 요청 권한 부여 프로세스를 자동화할 수 있습니다.
+ 누가 리소스에 액세스하는지 추적할 수 있습니다. AWS CloudTrail에서 사용자 속성을 살펴봄으로써 세션의 ID를 확인할 수 있습니다.

**Topics**
+ [ABAC란 무엇입니까?](#sqs-abac-whatis)
+ [Amazon SQS에 ABAC를 사용해야 하는 이유는 무엇입니까?](#sqs-abac-benefits)
+ [액세스 제어용 태그 지정](sqs-abac-tagging-resource-control.md)
+ [IAM 사용자 및 Amazon SQS 대기열 생성](sqs-abac-creating-queues.md)
+ [속성 기반 액세스 제어 테스트](sqs-abac-testing-access-control.md)