Amazon Route 53에 대한 AWS 관리형 정책
AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.
AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.
AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔터티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스를 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우 AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.
자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.
AWS 관리형 정책: AmazonRoute53FullAccess
AmazonRoute53FullAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책을 통해 도메인 등록 및 상태 확인을 포함하여 Route 53 리소스에 대한 모든 액세스 권한을 부여하지만 Resolver는 제외합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
route53:*
- 다음을 제외한 모든 Route 53 작업을 수행할 수 있게 해줍니다.-
별칭 대상(Alias Target) 값이 CloudFront 배포, Elastic Load Balancing 로드 밸런서, Elastic Beanstalk 환경 또는 Amazon S3 버킷인 별칭 레코드를 생성 및 업데이트합니다. (이 권한으로 [Alias Target] 값이 동일한 호스팅 영역의 다른 레코드가 되는 별칭 레코드를 생성할 수 있습니다.)
-
프라이빗 호스팅 영역 작업
-
도메인 작업
-
CloudWatch 경보를 생성하고, 삭제하고, 볼 수 있게 해줍니다.
-
Route 53 콘솔에서 CloudWatch 지표을 렌더링합니다.
-
-
route53domains:*
- 도메인에 대한 작업을 할 수 있게 해줍니다. -
cloudfront:ListDistributions
- 별칭 대상(Alias Target)의 값이 CloudFront 배포인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.Route 53 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 배포 목록을 가져오는 데만 이 권한을 사용합니다.
-
elasticloadbalancing:DescribeLoadBalancers
- 별칭 대상(Alias Target)의 값이 Elastic Load Balancing 로드 밸런서인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 로드 밸런서 목록을 가져오는 데만 이 권한을 사용합니다.
-
elasticbeanstalk:DescribeEnvironments
- 별칭 대상(Alias Target)의 값이 Elastic Beanstalk 환경인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 환경 목록을 가져오는 데만 이 권한을 사용합니다.
-
s3:ListBucket
,s3:GetBucketLocation
및s3:GetBucketWebsite
- 별칭 대상(Alias Target)의 값이 Amazon S3 버킷인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다. (버킷이 웹 사이트 엔드포인트로 구성되어 있는 경우에만 Amazon S3 버킷의 별칭을 생성할 수 있습니다.s3:GetBucketWebsite
는 필요한 구성 정보를 가져옵니다.)Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 버킷 목록을 가져오는 데만 이 권한을 사용합니다.
-
ec2:DescribeVpcs
- VPC 목록을 표시할 수 있게 해줍니다. -
ec2:DescribeVpcEndpoints
– VPC 엔드포인트 목록을 표시할 수 있게 해줍니다. -
ec2:DescribeRegions
- 가용 영역 목록을 표시할 수 있게 해줍니다. -
sns:ListTopics
,sns:ListSubscriptionsByTopic
,cloudwatch:DescribeAlarms
– CloudWatch 경보를 생성하고, 삭제하고, 볼 수 있게 해줍니다. -
cloudwatch:GetMetricStatistics
- CloudWatch 지표 상태 확인을 생성할 수 있게 해줍니다.Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 통계를 가져오는 데만 이 권한을 사용합니다.
-
apigateway:GET
- 별칭 대상(Alias Target)의 값이 Amazon API Gateway API인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.Route 53 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 API 목록을 가져오는 데만 이 권한을 사용합니다.
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }
AWS 관리형 정책: AmazonRoute53ReadOnlyAccess
AmazonRoute53ReadOnlyAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책을 통해 도메인 등록 및 상태 확인을 포함하여 Route 53 리소스에 대한 읽기 전용 액세스 권한을 부여하지만 Resolver는 제외합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
route53:Get*
- Route 53 리소스를 가져옵니다. -
route53:List*
- Route 53 리소스를 나열합니다. -
route53:TestDNSAnswer
- Route 53이 DNS 요청에 응답하여 반환하는 값을 가져옵니다.
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책: AmazonRoute53DomainsFullAccess
AmazonRoute53DomainsFullAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책은 Route 53 도메인 등록 리소스에 대한 모든 액세스 권한을 부여합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
route53:CreateHostedZone
- Route 53 호스팅 영역을 생성할 수 있게 해줍니다.route53domains:*
- 도메인 이름을 등록하고 관련 작업을 수행할 수 있게 해줍니다.
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책: AmazonRoute53DomainsReadOnlyAccess
AmazonRoute53DomainsReadOnlyAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책은 Route 53 도메인 등록 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
route53domains:Get*
- Route 53에서 도메인 목록을 검색할 수 있게 해줍니다.route53domains:List*
- Route 53 도메인 목록을 표시할 수 있게 해줍니다.
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책: AmazonRoute53ResolverFullAccess
AmazonRoute53ResolverFullAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책은 Route 53 Resolver에 대한 모든 액세스 권한을 부여합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
route53resolver:*
- Route 53 콘솔에서 확인자 리소스를 만들고 관리할 수 있게 해줍니다.ec2:DescribeSubnets
- Amazon VPC 서브넷을 나열할 수 있게 해줍니다.ec2:CreateNetworkInterface
,ec2:DeleteNetworkInterface
, 및ec2:ModifyNetworkInterfaceAttribute
- 네트워크 인터페이스를 생성, 수정 및 삭제할 수 있게 해줍니다.ec2:DescribeNetworkInterfaces
- 네트워크 인터페이스 목록을 표시할 수 있게 해줍니다.ec2:DescribeSecurityGroups
- 모든 보안 그룹의 목록을 표시할 수 있게 해줍니다.ec2:DescribeVpcs
- VPC 목록을 표시할 수 있게 해줍니다.ec2:DescribeAvailabilityZones
- 사용 가능한 영역을 나열할 수 있게 해줍니다.
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책: AmazonRoute53ResolverReadOnlyAccess
AmazonRoute53ResolverReadOnlyAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책은 Route 53 Resolver 에 대한 읽기 전용 액세스 권한을 부여합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
route53resolver:Get*
- Resolver 리소스를 가져옵니다.route53resolver:List*
- Resolver 리소스 목록을 표시할 수 있게 해줍니다.ec2:DescribeNetworkInterfaces
- 네트워크 인터페이스 목록을 표시할 수 있게 해줍니다.ec2:DescribeSecurityGroups
- 모든 보안 그룹의 목록을 표시할 수 있게 해줍니다.
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책: Route53ResolverServiceRolePolicy
Route53ResolverServiceRolePolicy
를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Resolver에서 사용하거나 관리하는 AWS 서비스 및 리소스에 Route 53 Resolver가 액세스할 수 있는 서비스 연결 역할에 적용됩니다. 자세한 내용은 Amazon Route 53 Resolver에 서비스 연결 역할 사용 단원을 참조하십시오.
AWS 관리형 정책: AmazonRoute53ProfilesFullAccess
AmazonRoute53ProfilesReadOnlyAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책은 Amazon Route 53 Profile 리소스에 대한 전체 액세스 권한을 부여합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
route53profiles
- Route 53 콘솔에서 Profile 리소스를 만들고 관리할 수 있게 해줍니다. -
ec2
- 보안 주체가 VPC에 대한 정보를 가져오도록 허용합니다.
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책: AmazonRoute53ProfilesReadOnlyAccess
AmazonRoute53ProfilesReadOnlyAccess
정책을 IAM 보안 인증에 연결할 수 있습니다.
이 정책은 Amazon Route 53 Profile 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.
권한 세부 정보
권한에 대한 자세한 내용은 Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책으로 Route 53 업데이트
이 서비스가 이러한 변경 내용을 추적하기 시작한 이후부터 Route 53의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Route 53 문서 기록 페이지(Document history page)에서 RSS 피드를 구독하세요.
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonRoute53ProfilesFullAccess - 정책 업데이트 |
|
2024년 8월 27일 |
AmazonRoute53ProfilesReadOnlyAccess - 정책 업데이트 |
|
2024년 8월 27일 |
AmazonRoute53ResolverFullAccess - 정책 업데이트 |
정책을 고유하게 식별하는 문 ID(Sid)가 추가되었습니다. |
2024년 8월 5일 |
AmazonRoute53ResolverReadOnlyAccess - 정책 업데이트 |
정책을 고유하게 식별하는 문 ID(Sid)가 추가되었습니다. |
2024년 8월 5일 |
Amazon Route 53은 Amazon Route 53 Profile 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다. |
2024년 4월 22일 | |
Amazon Route 53은 Amazon Route 53 Profile 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다. |
2024년 4월 22일 | |
Amazon Route 53은 Resolver에서 사용하거나 관리하는 AWS 서비스 및 리소스에 Route 53 Resolver가 액세스할 수 있는 서비스 연결 역할에 적용된 새 정책을 추가했습니다. |
2021년 7월 14일 | |
Amazon Route 53은 Route 53 Resolver 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다. |
2021년 7월 14일 | |
Amazon Route 53은 Route 53 Resolver 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다. |
2021년 7월 14일 | |
Amazon Route 53은 Route 53 도메인 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다. |
2021년 7월 14일 | |
Amazon Route 53은 Route 53 도메인 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다. |
2021년 7월 14일 | |
AmazonRoute53ReadOnlyAccess - 새 정책 |
Amazon Route 53은 Route 53 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다. |
2021년 7월 14일 |
AmazonRoute53FullAccess - 새 정책 |
Amazon Route 53은 Route 53 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다. |
2021년 7월 14일 |
Route 53 변경 내용 추적 시작 |
Route 53이 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다. |
2021년 7월 14일 |