AWS Amazon Route 53에 대한 관리형 정책 - Amazon Route 53

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Amazon Route 53에 대한 관리형 정책

AWS 관리형 정책은 에서 생성 및 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 AWS 관리형 정책에 정의된 권한을 AWS 업데이트하면 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS 는 새 AWS 서비스 가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AmazonRoute53FullAccess

AmazonRoute53FullAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책을 통해 도메인 등록 및 상태 확인을 포함하여 Route 53 리소스에 대한 모든 액세스 권한을 부여하지만 Resolver는 제외합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53:* - 다음을 제외한 모든 Route 53 작업을 수행할 수 있게 해줍니다.

    • Alias Target의 값이 CloudFront 배포, Elastic Load Balancing 로드 밸런서, Elastic Beanstalk 환경 또는 Amazon S3 버킷인 별칭 레코드를 생성하고 업데이트합니다. (이 권한으로 [Alias Target] 값이 동일한 호스팅 영역의 다른 레코드가 되는 별칭 레코드를 생성할 수 있습니다.)

    • 프라이빗 호스팅 영역 작업

    • 도메인 작업

    • CloudWatch 경보를 생성, 삭제 및 확인합니다.

    • Route 53 콘솔에서 CloudWatch 지표를 렌더링합니다.

  • route53domains:* - 도메인에 대한 작업을 할 수 있게 해줍니다.

  • cloudfront:ListDistributions - Alias Target의 값이 배포인 별칭 레코드를 생성하고 업데이트할 수 있습니다 CloudFront.

    Route 53 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 배포 목록을 가져오는 데만 이 권한을 사용합니다.

  • elasticloadbalancing:DescribeLoadBalancers - 별칭 대상(Alias Target)의 값이 Elastic Load Balancing 로드 밸런서인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 로드 밸런서 목록을 가져오는 데만 이 권한을 사용합니다.

  • elasticbeanstalk:DescribeEnvironments - 별칭 대상(Alias Target)의 값이 Elastic Beanstalk 환경인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 환경 목록을 가져오는 데만 이 권한을 사용합니다.

  • s3:ListBucket, s3:GetBucketLocations3:GetBucketWebsite - 별칭 대상(Alias Target)의 값이 Amazon S3 버킷인 별칭 레코드를 생성 및 업데이트할 수 있게 해줍니다. (버킷이 웹 사이트 엔드포인트로 구성되어 있는 경우에만 Amazon S3 버킷의 별칭을 생성할 수 있습니다. s3:GetBucketWebsite는 필요한 구성 정보를 가져옵니다.)

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 버킷 목록을 가져오는 데만 이 권한을 사용합니다.

  • ec2:DescribeVpcs - 목록을 표시할 수 있습니다VPCs.

  • ec2:DescribeVpcEndpoints - VPC 엔드포인트 목록을 표시할 수 있습니다.

  • ec2:DescribeRegions - 가용 영역 목록을 표시할 수 있게 해줍니다.

  • sns:ListTopics, sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms- CloudWatch 경보를 생성, 삭제 및 볼 수 있습니다.

  • cloudwatch:GetMetricStatistics - 지표 상태 확인을 생성할 CloudWatch 수 있습니다.

    Route 53 콘솔을 사용하지 않는 경우에는 이러한 권한이 필요하지 않습니다. Route 53은 콘솔에 표시할 통계를 가져오는 데만 이 권한을 사용합니다.

  • apigateway:GET - 별칭 대상 값이 Amazon Gateway 인 별칭 레코드를 생성하고 업데이트할 수 있습니다API. API

    Route 53 콘솔을 사용하지 않는 경우에는 이 권한이 필요하지 않습니다. Route 53은 콘솔에 APIs 표시할 목록을 가져오는 데만 사용합니다.

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS 관리형 정책: AmazonRoute53ReadOnlyAccess

AmazonRoute53ReadOnlyAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책을 통해 도메인 등록 및 상태 확인을 포함하여 Route 53 리소스에 대한 읽기 전용 액세스 권한을 부여하지만 Resolver는 제외합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53:Get* - Route 53 리소스를 가져옵니다.

  • route53:List* - Route 53 리소스를 나열합니다.

  • route53:TestDNSAnswer - DNS 요청에 대한 응답으로 Route 53이 반환하는 값을 가져옵니다.

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53DomainsFullAccess

AmazonRoute53DomainsFullAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 Route 53 도메인 등록 리소스에 대한 모든 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53:CreateHostedZone - Route 53 호스팅 영역을 생성할 수 있게 해줍니다.

  • route53domains:* - 도메인 이름을 등록하고 관련 작업을 수행할 수 있게 해줍니다.

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53DomainsReadOnlyAccess

AmazonRoute53DomainsReadOnlyAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 Route 53 도메인 등록 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53domains:Get* - Route 53에서 도메인 목록을 검색할 수 있게 해줍니다.

  • route53domains:List* - Route 53 도메인 목록을 표시할 수 있게 해줍니다.

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53ResolverFullAccess

AmazonRoute53ResolverFullAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 Route 53 Resolver에 대한 모든 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53resolver:* - Route 53 콘솔에서 확인자 리소스를 만들고 관리할 수 있게 해줍니다.

  • ec2:DescribeSubnets - Amazon VPC 서브넷을 나열할 수 있습니다.

  • ec2:CreateNetworkInterface, ec2:DeleteNetworkInterface, 및 ec2:ModifyNetworkInterfaceAttribute - 네트워크 인터페이스를 생성, 수정 및 삭제할 수 있게 해줍니다.

  • ec2:DescribeNetworkInterfaces - 네트워크 인터페이스 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeSecurityGroups - 모든 보안 그룹의 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeVpcs - 목록을 표시할 수 있습니다VPCs.

  • ec2:DescribeAvailabilityZones - 사용 가능한 영역을 나열할 수 있게 해줍니다.

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53ResolverReadOnlyAccess

AmazonRoute53ResolverReadOnlyAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 Route 53 Resolver 에 대한 읽기 전용 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53resolver:Get* – Resolver 리소스를 가져옵니다.

  • route53resolver:List* - Resolver 리소스 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeNetworkInterfaces - 네트워크 인터페이스 목록을 표시할 수 있게 해줍니다.

  • ec2:DescribeSecurityGroups - 모든 보안 그룹의 목록을 표시할 수 있게 해줍니다.

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: Route53ResolverServiceRolePolicy

IAM 엔터티Route53ResolverServiceRolePolicy에 연결할 수 없습니다. 이 정책은 Resolver에서 사용하거나 관리하는 AWS 서비스 및 리소스에 Route 53 Resolver가 액세스할 수 있는 서비스 연결 역할에 적용됩니다. 자세한 내용은 Amazon Route 53 Resolver에 서비스 연결 역할 사용 단원을 참조하십시오.

AWS 관리형 정책: AmazonRoute53ProfilesFullAccess

AmazonRoute53ProfilesReadOnlyAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 Amazon Route 53 Profile 리소스에 대한 전체 액세스 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • route53profiles - Route 53 콘솔에서 프로필 리소스를 생성하고 관리할 수 있습니다.

  • ec2 - 보안 주체가 에 대한 정보를 가져올 수 있도록 허용합니다VPCs.

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책: AmazonRoute53ProfilesReadOnlyAccess

AmazonRoute53ProfilesReadOnlyAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 Amazon Route 53 Profile 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.

권한 세부 정보

권한에 대한 자세한 내용은 섹션을 참조하세요Amazon Route 53 API 권한: 작업, 리소스 및 조건 참조.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책에 대한 Route 53 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Route 53의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Route 53 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AmazonRoute53ProfilesFullAccess - 정책 업데이트

GetProfilePolicy 및 에 대한 권한을 추가합니다PutProfilePolicy. 이는 권한 전용 IAM 작업입니다. IAM 보안 주체에게 이러한 권한이 부여되지 않은 경우 AWS RAM 서비스를 사용하여 프로필을 공유하려고 할 때 오류가 발생합니다.

2024년 8월 27일

AmazonRoute53ProfilesReadOnlyAccess - 정책 업데이트

에 대한 권한을 추가합니다GetProfilePolicy. 권한 전용 IAM 작업입니다. IAM 보안 주체에게 이 권한이 부여되지 않은 경우 AWS RAM 서비스를 사용하여 프로필의 정책에 액세스하려고 시도하는 중 오류가 발생합니다.

2024년 8월 27일

AmazonRoute53ResolverFullAccess - 정책 업데이트

정책을 고유하게 식별하는 문 ID(Sid)가 추가되었습니다.

2024년 8월 5일

AmazonRoute53ResolverReadOnlyAccess - 정책 업데이트

정책을 고유하게 식별하는 문 ID(Sid)가 추가되었습니다.

2024년 8월 5일

AmazonRoute53ProfilesFullAccess - 새 정책

Amazon Route 53은 Amazon Route 53 Profile 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2024년 4월 22일

AmazonRoute53ProfilesReadOnlyAccess - 새 정책

Amazon Route 53은 Amazon Route 53 Profile 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2024년 4월 22일

Route53ResolverServiceRolePolicy - 새 정책

Amazon Route 53은 Route 53 Resolver가 Resolver에서 사용하거나 관리하는 AWS 서비스 및 리소스에 액세스할 수 있도록 허용하는 서비스 연결 역할에 연결된 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53ResolverReadOnlyAccess - 새 정책

Amazon Route 53은 Route 53 Resolver 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53ResolverFullAccess - 새 정책

Amazon Route 53은 Route 53 Resolver 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53DomainsReadOnlyAccess - 새 정책

Amazon Route 53은 Route 53 도메인 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53DomainsFullAccess - 새 정책

Amazon Route 53은 Route 53 도메인 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53ReadOnlyAccess - 새 정책

Amazon Route 53은 Route 53 리소스에 대한 읽기 전용 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

AmazonRoute53FullAccess - 새 정책

Amazon Route 53은 Route 53 리소스에 대한 전체 액세스를 허용하는 새 정책을 추가했습니다.

2021년 7월 14일

Route 53 변경 내용 추적 시작

Route 53은 AWS 관리형 정책에 대한 변경 사항을 추적하기 시작했습니다.

2021년 7월 14일