

# IAM Access Analyzer에서 정책 검증
<a name="access-analyzer-policy-validation"></a>

AWS Identity and Access Management Access Analyzer 정책 검증을 사용하여 정책을 검증할 수 있습니다. AWS CLI, AWS API 또는 IAM 콘솔의 JSON 정책 편집기를 사용하여 정책을 생성 또는 편집할 수 있습니다. IAM Access Analyzer가 IAM [정책 문법](reference_policies_grammar.md) 및 [AWS 모범 사례](best-practices.md)에 대해 정책을 검증할 수 있습니다. 보안 경고, 오류, 일반 경고 및 정책에 대한 제안 사항이 포함된 정책 유효성 검사 결과를 볼 수 있습니다. 이러한 검색 결과는 보안 모범 사례 준수 기능을 갖춘 정책을 작성하는 데 도움이 되는 실행 가능한 권장 사항을 제공합니다. IAM Access Analyzer에서 실행되는 기본 정책 확인 목록을 보려면 [IAM 정책 검증 검사 참조](access-analyzer-reference-policy-checks.md) 섹션을 참조하세요.

## IAM에서 정책 검증(콘솔)
<a name="access-analyzer-policy-validation-iam-console"></a>

IAM 콘솔에서 관리형 정책을 생성하거나 편집할 때 IAM Access Analyzer 정책 확인에서 생성되는 조사 결과를 볼 수 있습니다. 또한 인라인 사용자 또는 역할 정책에 대해서도 이러한 결과를 볼 수 있습니다. IAM Access Analyzer는 인라인 그룹 정책의 경우에는 이러한 조사 결과를 생성하지 않습니다.

**IAM JSON 정책에 대한 정책 검사에서 생성되는 결과를 보려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 다음 방법 중 하나를 사용하여 정책 생성이나 편집을 시작합니다.

   1. 새 관리형 정책을 생성하려면 **정책** 페이지로 이동하여 새 정책을 생성합니다. 자세한 내용은 [JSON 편집기를 사용하여 정책 생성](access_policies_create-console.md#access_policies_create-json-editor) 섹션을 참조하세요.

   1. 기존 고객 관리형 정책에 대한 정책 검사를 보려면 **정책** 페이지로 이동하여 정책 이름을 선택한 다음 **편집**을 선택합니다. 자세한 내용은 [고객 관리형 정책 편집(콘솔)](access_policies_manage-edit-console.md#edit-customer-managed-policy-console) 섹션을 참조하세요.

   1. 사용자 또는 역할의 인라인 정책에 대한 정책 검사를 보려면 **사용자** 또는 **역할** 페이지로 이동하여 사용자 또는 역할의 이름을 선택하고, **권한** 탭에서 정책의 이름을 선택한 다음 **편집**을 선택합니다. 자세한 내용은 [인라인 정책 편집(콘솔)](access_policies_manage-edit-console.md#edit-inline-policy-console) 섹션을 참조하세요.

1. 정책 편집기에서 **JSON** 탭을 선택합니다.

1. 정책 아래의 정책 검증 창에서 다음 탭 중 하나 이상을 선택합니다. 탭 이름에는 정책에 대한 각 결과 유형의 수도 표시됩니다.
   + **보안(Security)** - 액세스가 지나치게 허용적이어서 AWS에서 보안 위험으로 간주하는 액세스를 정책에서 허용하는 경우 경고가 표시됩니다.
   + **오류(Errors)** - 정책이 작동하지 않게 하는 행이 정책에 포함된 경우 오류가 표시됩니다.
   + **경고** - 정책이 모범 사례를 준수하지 않지만 보안 위험은 아닌 문제인 경우 경고가 표시됩니다.
   + **제안(Suggestions)** - AWS에서 정책의 권한에 영향을 주지 않는 개선 사항을 권장하는 경우 제안 사항이 표시됩니다.

1. IAM Access Analyzer 정책 검사에서 제공되는 결과 세부 정보를 검토합니다. 각 결과에는 보고된 문제의 위치가 표시됩니다. 문제의 원인과 해결 방법에 대해 자세히 알아보려면 결과 옆의 **자세히 알아보기(Learn more)** 링크를 선택합니다. [Access Analyzer 정책 검사](access-analyzer-reference-policy-checks.md) 참조 페이지에서 각 결과와 연결된 정책 검사를 검색할 수도 있습니다.

1. 선택 사항. 기존 정책을 편집하는 경우 사용자 지정 정책 확인을 실행하여 업데이트된 정책이 기존 버전과 비교하여 새 액세스를 허용하는지 확인할 수 있습니다. 정책 아래의 정책 검증 창에서 **새 액세스 확인** 탭을 선택한 다음 **정책 확인**을 선택합니다. 수정된 권한으로 새 액세스 권한이 부여되는 경우 정책 검증 창에서 해당 설명이 강조 표시됩니다. 새 액세스 권한을 부여하지 않으려면 새 액세스가 감지되지 않을 때까지 정책 설명을 업데이트하고 **정책 확인**을 선택합니다. 자세한 내용은 [IAM Access Analyzer 정책 확인을 통한 정책 검증](access-analyzer-custom-policy-checks.md) 섹션을 참조하세요.
**참고**  
새 액세스를 확인할 때마다 요금이 부과됩니다. 요금에 대한 자세한 내용은 [IAM Access Analyzer 요금](https://aws.amazon.com/iam/access-analyzer/pricing)을 참조하세요.

1. 정책을 업데이트하여 결과를 해결합니다.
**중요**  
새 정책이나 편집된 정책은 철처한 테스트를 거친 후에 프로덕션 워크플로에서 구현합니다.

1. 마쳤으면 [**Next**]를 선택합니다. [정책 검사기](access_policies_policy-validator.md)는 IAM Access Analyzer에서 보고하지 않는 구문 오류를 보고합니다.
**참고**  
언제든지 **Visual** 탭과 **JSON** 탭 간 전환이 가능합니다. 그러나 변경을 적용하거나 **시각적** 탭에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 [정책 재구성](troubleshoot_policies.md#troubleshoot_viseditor-restructure) 섹션을 참조하세요.

1. 새 정책의 경우, **검토 및 생성** 페이지에서 생성하는 정책에 대한 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다. 그런 다음 **정책 생성**을 선택하여 작업을 저장합니다.

   기존의 정책의 경우 **검토 및 저장** 페이지에서 **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다. **이 새 버전을 기본값으로 설정합니다.** 확인란을 선택하여 업데이트된 버전을 정책의 기본 버전으로 저장하세요. 그런 다음 **변경 사항 저장**을 선택하여 변경 사항을 저장합니다.

## IAM Access Analyzer를 사용하여 정책 검증(AWS CLI 또는 AWS API)
<a name="access-analyzer-policy-validation-cli"></a>

IAM Access Analyzer 정책 검증에서 생성된 조사 결과를 AWS Command Line Interface(AWS CLI)에서 볼 수 있습니다.

**IAM Access Analyzer 정책 검증에서 생성된 조사 결과를 보려면(AWS CLI 또는 AWS API)**  
다음 중 하나를 사용하세요.
+ AWS CLI: [aws accessanalyzer validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html) 
+ AWS API: [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html) 