AWS 에 대한 관리형 정책 AWS AppSync - AWS AppSync

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 에 대한 관리형 정책 AWS AppSync

사용자, 그룹 및 역할에 권한을 추가하려면 직접 정책을 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더 쉽습니다. 필요한 권한만 팀에 제공하는 IAM 고객 관리형 정책을 생성하는 데는 시간과 전문성이 필요합니다. 빠르게 시작하려면 관리 AWS 형 정책을 사용할 수 있습니다. 이 정책은 일반적인 사용 사례를 다루며 사용자의 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책의 권한은 변경할 수 없습니다. 서비스는 관리 AWS 형 정책에 새로운 기능을 지원하는 추가 권한을 가끔 추가합니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 시작되거나 새 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트가 기존 권한을 손상시키지 않습니다.

또한 여러 서비스에 걸쳐 있는 작업 기능에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면 는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 작업 함수 정책의 목록 및 설명은 IAM 사용 설명서AWS 작업 함수에 대한 관리형 정책을 참조하세요.

AWS 관리형 정책: AWSAppSyncInvokeFullAccess

AWSAppSyncInvokeFullAccess AWS 관리형 정책을 사용하여 관리자가 콘솔을 통해 또는 독립적으로 AWS AppSync 서비스에 액세스할 수 있도록 허용합니다.

AWSAppSyncInvokeFullAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • AWS AppSync - 의 모든 리소스에 대한 전체 관리 액세스 허용 AWS AppSync

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:GraphQL", "appsync:GetGraphqlApi", "appsync:ListGraphqlApis", "appsync:ListApiKeys" ], "Resource": "*" } ] }

AWS 관리형 정책: AWSAppSyncSchemaAuthor

AWSAppSyncSchemaAuthor AWS 관리형 정책을 사용하여 IAM 사용자가 GraphQL 스키마를 생성, 업데이트 및 쿼리할 수 있도록 할 수 있습니다. 사용자가 이러한 권한으로 할 수 있는 작업에 대한 자세한 내용은 를 APIs 사용하여 GraphQL 설계 AWS AppSync 섹션을 참조하세요.

AWSAppSyncSchemaAuthor 정책을 IAM 자격 증명에 연결할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • AWS AppSync - 다음 작업을 허용합니다.

    • GraphQL 스키마 생성

    • GraphQL 유형, 해석기 및 함수의 생성, 수정, 삭제 허용

    • 요청 및 응답 템플릿 로직 평가

    • 런타임 및 컨텍스트로 코드 평가

    • GraphQL 쿼리를 GraphQL로 전송 APIs

    • GraphQL 데이터 검색

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:GraphQL", "appsync:CreateResolver", "appsync:CreateType", "appsync:DeleteResolver", "appsync:DeleteType", "appsync:GetResolver", "appsync:GetType", "appsync:GetDataSource", "appsync:GetSchemaCreationStatus", "appsync:GetIntrospectionSchema", "appsync:GetGraphqlApi", "appsync:ListTypes", "appsync:ListApiKeys", "appsync:ListResolvers", "appsync:ListDataSources", "appsync:ListGraphqlApis", "appsync:StartSchemaCreation", "appsync:UpdateResolver", "appsync:UpdateType", "appsync:TagResource", "appsync:UntagResource", "appsync:ListTagsForResource", "appsync:CreateFunction", "appsync:UpdateFunction", "appsync:GetFunction", "appsync:DeleteFunction", "appsync:ListFunctions", "appsync:ListResolversByFunction", "appsync:EvaluateMappingTemplate", "appsync:EvaluateCode" ], "Resource": "*" } ] }

AWS 관리형 정책: AWSAppSyncPushToCloudWatchLogs

AWS AppSync 는 Amazon CloudWatch을 사용하여 GraphQL 요청의 문제를 해결하고 최적화하는 데 사용할 수 있는 로그를 생성하여 애플리케이션의 성능을 모니터링합니다. 자세한 내용은 CloudWatch 를 사용하여 GraphQL API 데이터 모니터링 및 로그 단원을 참조하십시오.

AWSAppSyncPushToCloudWatchLogs AWS 관리형 정책을 사용하여 가 IAM 사용자 CloudWatch 계정으로 로그를 AWS AppSync 푸시할 수 있도록 허용합니다.

AWSAppSyncPushToCloudWatchLogs 정책을 IAM 자격 증명에 연결할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • CloudWatch Logs - 지정된 이름으로 로그 그룹 및 스트림 AWS AppSync 을 생성할 수 있습니다. AWS AppSync 는 로그 이벤트를 지정된 로그 스트림으로 푸시합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" } ] }

AWS 관리형 정책: AWSAppSyncAdministrator

AWSAppSyncAdministrator AWS 관리형 정책을 사용하여 관리자가 AWS 콘솔을 제외한 모든 AWS AppSync 에 액세스할 수 있도록 허용합니다.

IAM 엔터티AWSAppSyncAdministrator에 연결할 수 있습니다. AWS AppSync 는 사용자를 대신하여 작업을 수행할 수 있는 서비스 역할에도 이 정책을 연결합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • AWS AppSync - 의 모든 리소스에 대한 전체 관리 액세스 허용 AWS AppSync

  • IAM - 다음 작업을 허용합니다.

    • AWS AppSync 가 사용자를 대신하여 다른 서비스의 리소스를 분석할 수 있도록 서비스 연결 역할 생성

    • 서비스 연결 역할 삭제

    • 나중에 역할을 수임하고 사용자를 대신하여 작업을 수행하기 위해 다른 AWS 서비스에 서비스 연결 역할을 전달

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": [ "appsync.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "appsync.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/appsync.amazonaws.com/AWSServiceRoleForAppSync*" } ] }

AWS 관리형 정책: AWSAppSyncServiceRolePolicy

AWSAppSyncServiceRolePolicy AWS 관리형 정책을 사용하여 를 AWS AppSync 사용하거나 관리하는 AWS 서비스 및 리소스에 대한 액세스를 허용합니다.

IAM 엔터티AWSAppSyncServiceRolePolicy에 연결할 수 없습니다. 이 정책은 가 사용자를 대신하여 작업을 AWS AppSync 수행할 수 있도록 허용하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 에 대한 서비스 연결 역할 AWS AppSync 단원을 참조하십시오.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • X-Ray - 애플리케이션 내에서 수행된 요청에 대한 데이터를 수집하는 AWS X-Ray 데 AWS AppSync 사용합니다. 자세한 내용은 에서 요청을 추적 AWS X-Ray 하는 데 사용 AWS AppSync 단원을 참조하십시오.

    이 정책을 통해 다음 작업을 수행할 수 있습니다.

    • 샘플링 규칙 및 결과 검색

    • 추적 데이터를 X-Ray 대몬(daemon)에 전송

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "xray:PutTraceSegments", "xray:PutTelemetryRecords", "xray:GetSamplingTargets", "xray:GetSamplingRules", "xray:GetSamplingStatisticSummaries" ], "Resource": [ "*" ] } ] }

AWS 관리형 정책으로AWS AppSync 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS AppSync 이후 에 대한 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS AppSync 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AWSAppSyncSchemaAuthor - 기존 정책에 대한 업데이트

사용자가 런타임 및 컨텍스트로 코드를 평가할 수 있도록 EvaluateCode 정책 작업을 추가했습니다.

2023년 2월 7일

AWSAppSyncSchemaAuthor - 기존 정책에 대한 업데이트

에 대한 함수의 목록, 가져오기, 생성, 업데이트 및 삭제를 허용하는 정책 작업이 추가되었습니다API.

사용자가 요청 및 응답 해석기 매핑 템플릿 로직을 평가할 수 있도록 EvaluateMappingTemplate 정책 작업을 추가했습니다.

리소스 태깅을 허용하는 정책 작업을 추가했습니다.

2022년 8월 25일

AWS AppSync 변경 사항 추적 시작

AWS AppSync 는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.

2022년 8월 25일