

# 임시 보안 자격 증명에 대한 권한
<a name="id_credentials_temp_control-access"></a>

AWS Security Token Service(AWS STS)를 사용하면 AWS 리소스에 대한 액세스를 제어할 수 있는 임시 보안 자격 증명을 생성하여 신뢰받는 사용자에게 제공할 수 있습니다. 에 대한 자세한 내용은 AWS STS 섹션을 참조하세요.[IAM의 임시 보안 자격 증명](id_credentials_temp.md). 임시 보안 자격 증명은 AWS STS가 발급한 후 만료 기간 동안 유효하며 취소될 수 없습니다. 그러나 임시 보안 자격 증명에 할당된 권한은 자격 증명을 사용해 요청이 이루어질 때마다 평가되기 때문에 자격 증명이 발급된 이후에라도 액세스 권한을 변경함으로써 자격 증명 취소 효과를 얻을 수 있습니다.

다음 주제는 독자가 AWS 권한 및 정책에 대한 유효한 지식이 있다고 가정합니다. 이 주제에 대한 자세한 내용은 [AWS리소스에 대한 액세스 관리](access.md) 섹션을 참조하세요.

**Topics**
+ [AssumeRole, AssumeRoleWithSAML 및 AssumeRoleWithWebIdentity에 대한 권한](id_credentials_temp_control-access_assumerole.md)
+ [위임된 역할로 수행한 작업 모니터링 및 제어](id_credentials_temp_control-access_monitor.md)
+ [GetFederationToken에 대한 권한](id_credentials_temp_control-access_getfederationtoken.md)
+ [GetSessionToken에 대한 권한](id_credentials_temp_control-access_getsessiontoken.md)
+ [임시 보안 자격 증명에 대한 권한 비활성화](id_credentials_temp_control-access_disable-perms.md)
+ [임시 보안 자격 증명을 생성할 수 있는 권한 부여](id_credentials_temp_control-access_enable-create.md)
+ [ID 강화 콘솔 세션을 사용하는 권한 부여](id_credentials_temp_control-access_sts-setcontext.md)