역할 권한 업데이트 - AWS Identity and Access Management

역할 권한 업데이트

다음 절차를 사용하여 역할의 권한 정책 및 권한 경계를 업데이트합니다.

사전 조건: 역할 액세스 보기

역할에 대한 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의 섹션을 참조하세요.

역할의 권한 정책 업데이트

역할이 허용하는 권한을 변경하려면, 역할의 권한 정책을 수정합니다. IAM에서 서비스 연결 역할에 대한 권한 정책을 수정할 수 없습니다. 역할에 따른 서비스 내 권한 정책을 수정할 수 있는 가능성이 있습니다. 서비스에서 이 기능을 지원하는지 여부를 알아보려면 AWS IAM으로 작업하는 서비스를 참조하고 서비스 연결 역할(Service-linked roles) 열에 예(Yes)가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

역할이 허용하는 권한을 변경하려면(콘솔 사용)
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 역할을 선택합니다.

  3. 수정하려는 역할의 이름을 선택한 후 권한 탭을 선택합니다.

  4. 다음 중 하나를 수행합니다.

    • 기존의 고객 관리형 정책을 편집하려면 정책 이름을 선택한 후 정책 편집을 선택합니다.

      참고

      AWS 관리형 정책은 편집할 수 없습니다. AWS 관리형 정책은 AWS 아이콘( Orange cube icon indicating a policy is managed by AWS. )으로 나타납니다. AWS 관리형 정책과 고객 관리형 정책의 차이점에 대한 자세한 정보는 관리형 정책과 인라인 정책 섹션을 참조하세요.

    • 기존 관리형 정책을 역할에 연결하려면 권한 추가(Add permissions)를 선택한 다음 정책 연결(Attach policies)을 선택합니다.

    • 기존 인라인 정책을 편집하려면 정책을 확장하고 편집(Edit)을 선택합니다.

    • 새 인라인 정책을 포함하려면 권한 추가(Add permissions)를 선택한 다음 인라인 정책 생성(Create inline policy)을 선택합니다.

    • 역할에서 기존 정책을 제거하려면 정책 이름 옆의 확인란을 선택한 다음 제거를 선택합니다.

역할이 허용하는 권한을 변경하려면, 역할의 권한 정책을 수정합니다. IAM에서 서비스 연결 역할에 대한 권한 정책을 수정할 수 없습니다. 역할에 따른 서비스 내 권한 정책을 수정할 수 있는 가능성이 있습니다. 서비스에서 이 기능을 지원하는지 여부를 알아보려면 AWS IAM으로 작업하는 서비스를 참조하고 서비스 연결 역할(Service-linked roles) 열에 예(Yes)가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

역할에서 허용되는 권한을 변경하려면(AWS CLI)
  1. (옵션) 현재 역할과 연동되어 있는 권한을 확인하려면 다음 명령을 실행합니다.

    1. 인라인 정책을 나열하기 위한 aws iam list-role-policies

    2. 관리형 정책을 나열하기 위한 aws iam list-attached-role-policies

  2. 역할 권한의 업데이트 명령은 관리형 정책을 업데이트할 때와 인라인 정책을 업데이트할 때 서로 다릅니다.

    관리형 정책을 업데이트하려면 다음 명령을 실행하여 새로운 버전의 관리형 정책을 생성합니다.

    인라인 정책을 업데이트하려면 다음 명령을 실행합니다.

역할이 허용하는 권한을 변경하려면, 역할의 권한 정책을 수정합니다. IAM에서 서비스 연결 역할에 대한 권한 정책을 수정할 수 없습니다. 역할에 따른 서비스 내 권한 정책을 수정할 수 있는 가능성이 있습니다. 서비스에서 이 기능을 지원하는지 여부를 알아보려면 AWS IAM으로 작업하는 서비스를 참조하고 서비스 연결 역할(Service-linked roles) 열에 예(Yes)가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

역할에서 허용되는 권한을 변경하려면(AWS API)
  1. (옵션) 현재 역할과 연동되어 있는 권한을 확인하려면 다음 연산을 호출합니다.

    1. 인라인 정책을 나열하기 위한 ListRolePolicies

    2. 관리형 정책을 나열하기 위한 ListAttachedRolePolicies

  2. 역할 권한의 업데이트 작업은 관리형 정책을 업데이트할 때와 인라인 정책을 업데이트할 때 서로 다릅니다.

    관리형 정책을 업데이트하려면 다음 연산을 호출하여 새로운 버전의 관리형 정책을 생성합니다.

    인라인 정책을 업데이트하려면 다음 연산을 호출합니다.

역할의 권한 경계 업데이트

역할이 허용하는 최대 권한을 변경하려면, 역할의 권한 경계를 수정합니다.

역할에 대한 권한 경계 설정에 사용된 정책을 변경하려면
  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택합니다.

  3. 변경하려는 권한 경계가 있는 역할의 이름을 선택합니다.

  4. 권한 탭을 선택합니다. 필요하다면 Permissions boundary(권한 경계) 섹션을 열고 Change boundary(경계 변경)을 선택합니다.

  5. 정책을 선택하여 원하는 권한 경계를 사용하세요.

  6. Change boundary(경계 변경)을 선택합니다.

    다음에 다른 사람이 이 역할을 수임할 때까지 변경 사항은 적용되지 않습니다.

역할(AWS CLI)에 대한 권한 경계 설정에 사용된 관리형 정책을 변경하려면
  1. (선택 사항) 역할의 현재 권한 경계를 확인하려면 다음 명령을 실행합니다.

  2. 다른 관리형 정책을 사용하여 역할에 대한 권한 경계를 업데이트하려면 다음 명령 중 하나를 실행합니다.

    역할은 권한 경계로서 하나의 관리형 정책만 가질 수 있습니다. 권한 경계를 변경하면 역할이 허용하는 최대 권한을 변경합니다.

역할(AWS API)에 대한 권한 경계 설정에 사용된 관리형 정책을 변경하려면
  1. (선택 사항) 역할의 현재 권한 경계를 확인하려면 다음 작업을 호출합니다.

  2. 다른 관리형 정책을 사용하여 역할에 대한 권한 경계를 업데이트하려면 다음 작업 중 하나를 호출합니다.

    역할은 권한 경계로서 하나의 관리형 정책만 가질 수 있습니다. 권한 경계를 변경하면 역할이 허용하는 최대 권한을 변경합니다.