AWS Artifact 계약에 대한 세분화된 권한으로 마이그레이션 - AWS Artifact

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Artifact 계약에 대한 세분화된 권한으로 마이그레이션

참고

이 페이지의 내용은 commercial AWS Regions에만 적용되며 현재 에는 적용되지 않습니다 AWS GovCloud (US) Regions.

이제 AWS Artifact를 통해 고객은 계약에 세분화된 권한을 사용할 수 있습니다. 이러한 세분화된 권한을 통해 고객은 비공개 계약 보기 및 수락, 계약 수락 및 해지와 같은 기능에 대한 액세스 권한을 세부적으로 제어할 수 있습니다.

세분화된 권한을 통해 계약에 액세스하려면 AWSArtifactAgreementsReadOnlyAccess 또는 AWSArtifactAgreementsFullAccess 관리형 정책을 활용하거나 아래 권장 사항에 따라 권한을 업데이트할 수 있습니다. 이전에 세분화된 권한 사용을 옵트아웃한 경우 계약 콘솔에서 사용할 수 있는 'AWS Artifact 계약에 대한 세분화된 권한 옵트인' 링크를 사용하여 옵트인해야 합니다.

새 권한으로 업데이트하는 데 문제가 있는 경우 콘솔에서 사용할 수 있는 'AWS Artifact 계약에 대한 세분화된 권한 옵트아웃' 링크를 통해 이전 권한이 있는 계약에 액세스할 수 있습니다.

중요

레거시 IAM 작업은 2025년 3월 3일에 더 이상 사용되지 artifact:DownloadAgreement 않습니다. 2025년 3월 3일 이후이 작업이 포함된 IAM 정책은 정책 편집기에서 경고로 이어집니다.

새 권한으로 마이그레이션

레거시 IAM 작업인 "DownloadAgreement"가 수락되지 않은 계약을 다운로드하는 "GetAgreement" 작업과 수락된 계약을 다운로드하는 "GetCustomerAgreement" 작업으로 대체되었습니다. 또한 비공개 계약(NDAs)을 보고 수락하기 위한 액세스를 제어하기 위해 보다 세분화된 작업이 도입되었습니다. 이러한 세분화된 작업을 활용하고 계약을 보고 실행할 수 있는 기능을 유지하려면 사용자는 레거시 권한이 포함된 기존 정책을 세분화된 권한이 포함된 정책으로 바꿔야 합니다.

계정 수준에서 계약을 다운로드할 수 있는 권한 마이그레이션

기존 정책:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "artifact:DownloadAgreement" ], "Resource": [ "arn:aws:artifact::*:customer-agreement/*", "arn:aws:artifact:::agreement/*" ] } ] }

세분화된 권한이 포함된 새 정책:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListAgreementsActions", "Effect": "Allow", "Action": [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource": "*" }, { "Sid": "GetAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetCustomerAgreement", "artifact:GetAgreement", "artifact:GetNdaForAgreement", "artifact:AcceptNdaForAgreement" ], "Resource": [ "arn:aws:artifact::*:customer-agreement/*", "arn:aws:artifact:::agreement/*" ] } ] }

리소스가 아닌 특정 권한을 마이그레이션하여 계정 수준에서 계약을 다운로드, 수락 및 종료합니다.

기존 정책:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "artifact:AcceptAgreement", "artifact:DownloadAgreement", "artifact:TerminateAgreement" ], "Resource": [ "arn:aws:artifact::*:customer-agreement/*", "arn:aws:artifact:::agreement/*" ] } ] }

세분화된 권한이 포함된 새 정책:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListAgreementActions", "Effect": "Allow", "Action": [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource": "*" }, { "Sid": "AWSAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetAgreement", "artifact:AcceptNdaForAgreement", "artifact:GetNdaForAgreement", "artifact:AcceptAgreement" ], "Resource": "arn:aws:artifact:::agreement/*" }, { "Sid": "CustomerAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetCustomerAgreement", "artifact:TerminateAgreement" ], "Resource": "arn:aws:artifact::*:customer-agreement/*" } ] }

리소스가 아닌 특정 권한을 마이그레이션하여 조직 수준에서 계약을 다운로드, 수락 및 종료합니다.

기존 정책:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "artifact:AcceptAgreement", "artifact:DownloadAgreement", "artifact:TerminateAgreement" ], "Resource": [ "arn:aws:artifact::*:customer-agreement/*", "arn:aws:artifact:::agreement/*" ] }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam:::role/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam:::role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact" }, { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:EnableAWSServiceAccess", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization" ], "Resource": "*" } ] }

세분화된 권한이 포함된 새 정책:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListAgreementActions", "Effect": "Allow", "Action": [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource": "*" }, { "Sid": "AWSAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetAgreement", "artifact:AcceptNdaForAgreement", "artifact:GetNdaForAgreement", "artifact:AcceptAgreement" ], "Resource": "arn:aws:artifact:::agreement/*" }, { "Sid": "CustomerAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetCustomerAgreement", "artifact:TerminateAgreement" ], "Resource": "arn:aws:artifact::*:customer-agreement/*" }, { "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "artifact.amazonaws.com" ] } } }, { "Sid": "GetRoleToCheckForRoleExistence", "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact" }, { "Sid": "EnableServiceTrust", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganization" ], "Resource": "*" } ] }

리소스별 권한을 마이그레이션하여 계정 수준에서 계약을 다운로드, 수락 및 종료합니다.

기존 정책:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "artifact:AcceptAgreement", "artifact:DownloadAgreement" ], "Resource": [ "arn:aws:artifact:::agreement/AWS Business Associate Addendum" ] }, { "Effect": "Allow", "Action": [ "artifact:TerminateAgreement" ], "Resource": [ "arn:aws:artifact::*:customer-agreement/*" ] } ] }

세분화된 권한이 포함된 새 정책:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListAgreementActions", "Effect": "Allow", "Action": [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource": "*" }, { "Sid": "AWSAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetAgreement", "artifact:AcceptNdaForAgreement", "artifact:GetNdaForAgreement", "artifact:AcceptAgreement" ], "Resource": "arn:aws:artifact:::agreement/agreement-9c1kBcYznTkcpRIm" }, { "Sid": "CustomerAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetCustomerAgreement", "artifact:TerminateAgreement" ], "Resource": "arn:aws:artifact::*:customer-agreement/*" } ] }

리소스별 권한을 마이그레이션하여 조직 수준에서 계약을 다운로드, 수락 및 종료합니다.

기존 정책:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "artifact:AcceptAgreement", "artifact:DownloadAgreement", "artifact:TerminateAgreement" ], "Resource": [ "arn:aws:artifact::*:customer-agreement/*", "arn:aws:artifact:::agreement/AWS Organizations Business Associate Addendum" ] }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam:::role/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam:::role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact" }, { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:EnableAWSServiceAccess", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization" ], "Resource": "*" } ] }

세분화된 권한이 포함된 새 정책:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListAgreementActions", "Effect": "Allow", "Action": [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource": "*" }, { "Sid": "AWSAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetAgreement", "artifact:AcceptNdaForAgreement", "artifact:GetNdaForAgreement", "artifact:AcceptAgreement" ], "Resource": "arn:aws:artifact:::agreement/agreement-y03aUwMAEorHtqjv" }, { "Sid": "CustomerAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetCustomerAgreement", "artifact:TerminateAgreement" ], "Resource": "arn:aws:artifact::*:customer-agreement/*" }, { "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "artifact.amazonaws.com" ] } } }, { "Sid": "GetRoleToCheckForRoleExistence", "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact" }, { "Sid": "EnableServiceTrust", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganization" ], "Resource": "*" } ] }

계약에 대한 레거시에서 세분화된 리소스 매핑

세분화된 권한에 대해 계약 ARN이 업데이트되었습니다. 레거시 계약 리소스에 대한 이전 참조는 새 ARN으로 대체해야 합니다. 다음은 레거시 리소스와 세분화된 리소스 간의 계약 ARN 매핑입니다.

계약 이름 레거시 권한에 대한 아티팩트 ARN 세분화된 권한에 대한 아티팩트 ARN

AWS 비즈니스 관련자 부록

arn:aws:artifact:::agreement/AWS Business Associate 부록

arn:aws:artifact:::agreement/agreement-9c1kBcYznTkcpRIm

AWS 뉴질랜드 인증 데이터 위반 부록

arn:aws:artifact:::agreement/AWS New Zealand Notifiable Data Breach Addendum

arn:aws:artifact:::agreement/agreement-3YRq9rGUIu72r7Gt

AWS 호주 인증 데이터 위반 부록

arn:aws:artifact:::agreement/AWS 호주 인증 데이터 위반 부록

arn:aws:artifact:::agreement/agreement-sbLSDe8bitmAXNr9

AWS SEC 규칙 17a-4 부록

arn:aws:artifact:::agreement/AWS SEC 규칙 17a-4 부록

arn:aws:artifact:::agreement/agreement-bexgr7sjvXAW4Gxu

AWS SEC 규칙 18a-6 부록

arn:aws:artifact:::agreement/AWS SEC 규칙 18a-6 부록

arn:aws:artifact::agreement/agreement-HZTdNwJuqOKLReXC

AWS Organizations Business Associate 부록

arn:aws:artifact:::agreement/AWS Organizations Business Associate 부록

arn:aws:artifact:::agreement/agreement-y03aUwMAEorHtqjv

AWS Organizations 호주 인증 데이터 위반 부록

arn:aws:artifact:::agreement/AWS Organizations Australian Notifiable Data Breach Addendum

arn:aws:artifact:::agreement/agreement-YpDMFXTePE7kEg4b

AWS Organizations New Zealand 인증 데이터 위반 부록

arn:aws:artifact:::agreement/AWS Organizations New Zealand Notifiable Data Breach Addendum

arn:aws:artifact:::agreement/agreement-uojEjr3vOnvrhV52