Amazon Route 53에 대한 AWS 관리형 정책 - Amazon Route 53

Amazon Route 53에 대한 AWS 관리형 정책

AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔터티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스를 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우 AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AmazonRoute53FullAccess

AmazonRoute53FullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책을 통해 도메인 등록 및 상태 확인을 포함하여 Route 53 리소스에 대한 모든 액세스 권한을 부여하지만 Resolver는 제외합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53:* - 다음을 제외한 모든 Route 53 작업을 수행할 수 있게 해줍니다.

    • 별칭 대상(Alias Target) 값이 CloudFront 배포, Elastic Load Balancing 로드 밸런서, Elastic Beanstalk 환경 또는 Amazon S3 버킷인 별칭 레코드를 생성 및 업데이트합니다. (이 권한으로 [Alias Target] 값이 동일한 호스팅 영역의 다른 레코드가 되는 별칭 레코드를 생성할 수 있습니다.)

    • 프라이빗 호스팅 영역 작업

    • 도메인 작업

    • CloudWatch 경보를 생성하고, 삭제하고, 볼 수 있게 해줍니다.

    • Route 53 콘솔에서 CloudWatch 지표을 렌더링합니다.

  • route53domains:* - 도메인에 대한 작업을 할 수 있게 해줍니다.

  • cloudfront:ListDistributions - 별칭 대상(Alias Target)의 값이 CloudFront 배포인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 배포 목록을 가져오는 데만 이 권한을 사용합니다.

  • elasticloadbalancing:DescribeLoadBalancers - 별칭 대상(Alias Target)의 값이 Elastic Load Balancing 로드 밸런서인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 로드 밸런서 목록을 가져오는 데만 이 권한을 사용합니다.

  • elasticbeanstalk:DescribeEnvironments - 별칭 대상(Alias Target)의 값이 Elastic Beanstalk 환경인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 환경 목록을 가져오는 데만 이 권한을 사용합니다.

  • s3:ListBucket, s3:GetBucketLocations3:GetBucketWebsite - 별칭 대상(Alias Target)의 값이 Amazon S3 버킷인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다. (버킷이 웹 사이트 엔드포인트로 구성되어 있는 경우에만 Amazon S3 버킷의 별칭을 생성할 수 있습니다. s3:GetBucketWebsite는 필요한 구성 정보를 가져옵니다.)

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 버킷 목록을 가져오는 데만 이 권한을 사용합니다.

  • ec2:DescribeVpcs - VPC 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeVpcEndpoints – VPC 엔드포인트 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeRegions - 가용 영역 목록을 표시할 수 있게 해줍니다.

  • sns:ListTopics, sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms – CloudWatch 경보를 생성하고, 삭제하고, 볼 수 있게 해줍니다.

  • cloudwatch:GetMetricStatistics - CloudWatch 지표 상태 확인을 생성할 수 있게 해줍니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 통계를 가져오는 데만 이 권한을 사용합니다.

  • apigateway:GET - 별칭 대상(Alias Target)의 값이 Amazon API Gateway API인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 API 목록을 가져오는 데만 이 권한을 사용합니다.

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS 관리형 정책: AmazonRoute53ReadOnlyAccess

AmazonRoute53ReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책을 통해 도메인 등록 및 상태 확인을 포함하여 Route 53 리소스에 대한 읽기 전용 액세스 권한을 부여하지만 Resolver는 제외합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53:Get* - Route 53 리소스를 가져옵니다.

  • route53:List* - Route 53 리소스를 나열합니다.

  • route53:TestDNSAnswer - Route 53이 DNS 요청에 응답하여 반환하는 값을 가져옵니다.

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53DomainsFullAccess

AmazonRoute53DomainsFullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Route 53 도메인 등록 리소스에 대한 모든 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53:CreateHostedZone - Route 53 호스팅 영역을 생성할 수 있게 해줍니다.

  • route53domains:* - 도메인 이름을 등록하고 관련 작업을 수행할 수 있게 해줍니다.

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53DomainsReadOnlyAccess

AmazonRoute53DomainsReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Route 53 도메인 등록 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53domains:Get* - Route 53에서 도메인 목록을 검색할 수 있게 해줍니다.

  • route53domains:List* - Route 53 도메인 목록을 표시할 수 있게 해줍니다.

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53ResolverFullAccess

AmazonRoute53ResolverFullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Route 53 Resolver에 대한 모든 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53resolver:* - Route 53 콘솔에서 확인자 리소스를 만들고 관리할 수 있게 해줍니다.

  • ec2:DescribeSubnets - Amazon VPC 서브넷을 나열할 수 있게 해줍니다.

  • ec2:CreateNetworkInterface, ec2:DeleteNetworkInterface, 및 ec2:ModifyNetworkInterfaceAttribute - 네트워크 인터페이스를 생성, 수정 및 삭제할 수 있게 해줍니다.

  • ec2:DescribeNetworkInterfaces - 네트워크 인터페이스 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeSecurityGroups - 모든 보안 그룹의 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeVpcs - VPC 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeAvailabilityZones - 사용 가능한 영역을 나열할 수 있게 해줍니다.

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53ResolverReadOnlyAccess

AmazonRoute53ResolverReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Route 53 Resolver 에 대한 읽기 전용 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53resolver:Get* - Resolver 리소스를 가져옵니다.

  • route53resolver:List* - Resolver 리소스 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeNetworkInterfaces - 네트워크 인터페이스 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeSecurityGroups - 모든 보안 그룹의 목록을 표시할 수 있게 해줍니다.

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: Route53ResolverServiceRolePolicy

Route53ResolverServiceRolePolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Resolver에서 사용하거나 관리하는 AWS 서비스 및 리소스에 Route 53 Resolver가 액세스할 수 있는 서비스 연결 역할에 적용됩니다. 자세한 내용은 Amazon Route 53 Resolver에 서비스 연결 역할 사용 단원을 참조하십시오.

AWS 관리형 정책: AmazonRoute53ProfilesFullAccess

AmazonRoute53ProfilesReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Amazon Route 53 Profile 리소스에 대한 전체 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53profiles - Route 53 콘솔에서 Profile 리소스를 만들고 관리할 수 있게 해줍니다.

  • ec2 - 보안 주체가 VPC에 대한 정보를 가져오도록 허용합니다.

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53ProfilesReadOnlyAccess

AmazonRoute53ProfilesReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Amazon Route 53 Profile 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.

권한 세부 정보

권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책으로 Route 53 업데이트

이 서비스가 이러한 변경 내용을 추적하기 시작한 이후부터 Route 53의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Route 53 문서 기록 페이지(Document history page)에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AmazonRoute53ProfilesFullAccess - 정책 업데이트

GetProfilePolicyPutProfilePolicy에 대한 권한을 추가합니다. 이는 권한 전용 IAM 작업입니다. IAM 보안 주체에게 이러한 권한이 부여되지 않은 경우 AWS RAM 서비스를 사용하여 프로파일을 공유하려고 할 때 오류가 발생합니다.

2024년 8월 27일

AmazonRoute53ProfilesReadOnlyAccess - 정책 업데이트

GetProfilePolicy에 대한 권한을 추가합니다. 권한 전용 IAM 작업입니다. IAM 보안 주체에게 이 권한이 부여되지 않은 경우 AWS RAM 서비스를 사용하여 프로파일의 정책에 액세스하려고 할 때 오류가 발생합니다.

2024년 8월 27일

AmazonRoute53ResolverFullAccess - 정책 업데이트

정책을 고유하게 식별하는 문 ID(Sid)가 추가되었습니다.

2024년 8월 5일

AmazonRoute53ResolverReadOnlyAccess - 정책 업데이트

정책을 고유하게 식별하는 문 ID(Sid)가 추가되었습니다.

2024년 8월 5일

AmazonRoute53ProfilesFullAccess - 새 정책

Amazon Route 53은 Amazon Route 53 Profile 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2024년 4월 22일

AmazonRoute53ProfilesReadOnlyAccess - 새 정책

Amazon Route 53은 Amazon Route 53 Profile 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2024년 4월 22일

Route53ResolverServiceRolePolicy - 새 정책

Amazon Route 53은 Resolver에서 사용하거나 관리하는 AWS 서비스 및 리소스에 Route 53 Resolver가 액세스할 수 있는 서비스 연결 역할에 적용된 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53ResolverReadOnlyAccess - 새 정책

Amazon Route 53은 Route 53 Resolver 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53ResolverFullAccess - 새 정책

Amazon Route 53은 Route 53 Resolver 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53DomainsReadOnlyAccess - 새 정책

Amazon Route 53은 Route 53 도메인 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53DomainsFullAccess - 새 정책

Amazon Route 53은 Route 53 도메인 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53ReadOnlyAccess - 새 정책

Amazon Route 53은 Route 53 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53FullAccess - 새 정책

Amazon Route 53은 Route 53 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

Route 53 변경 내용 추적 시작

Route 53이 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.

2021년 7월 14일