기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
서비스 연결 역할 사용 대상 AWS CloudTrail
AWS CloudTrail AWS Identity and Access Management (IAM) 서비스 연결 역할을 사용합니다. 서비스 연결 역할은 직접 연결되는 고유한 IAM 역할 유형입니다. CloudTrail 서비스 연결 역할은 미리 정의되며 서비스가 사용자를 CloudTrail 대신하여 다른 사람을 호출하는 데 필요한 모든 권한을 포함합니다. AWS 서비스
서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 설정이 CloudTrail 더 쉬워집니다. CloudTrail 서비스 연결 역할의 권한을 정의하며, 달리 정의하지 않는 한 역할만 맡을 CloudTrail 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔티티에 연결할 수 없습니다.
서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 함께 작동하는AWS 서비스를 IAM 참조하고 서비스 연결 역할 열에서 '예'로 표시된 서비스를 찾아보세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예 링크를 선택합니다.
서비스 연결 역할 권한에 대한 CloudTrail
CloudTrail 이름이 지정된 서비스 연결 역할 사용 AWSServiceRoleForCloudTrail- 이 서비스 연결 역할은 조직 트레일과 조직 이벤트 데이터 저장소를 지원하는 데 사용됩니다.
AWSServiceRoleForCloudTrail 서비스 연결 역할은 다음 서비스가 역할을 맡을 것으로 신뢰합니다.
-
cloudtrail.amazonaws.com
이 역할은 CloudTrail 조직 트레일과 CloudTrail Lake 조직 이벤트 데이터 저장소의 생성 및 관리를 지원하는 데 사용됩니다. CloudTrail 자세한 내용은 조직에 대한 추적 생성 단원을 참조하십시오.
역할에 첨부된 CloudTrailServiceRolePolicy정책을 통해 지정된 리소스에서 다음 작업을 CloudTrail 완료할 수 있습니다.
-
모든 CloudTrail 리소스에 대한 조치:
-
All
-
-
모든 AWS Organizations 리소스에 대한 조치:
-
organizations:DescribeAccount
-
organizations:DescribeOrganization
-
organizations:ListAccounts
-
organizations:ListAWSServiceAccessForOrganization
-
-
CloudTrail 서비스 주도자가 조직의 위임된 관리자를 나열할 수 있도록 하기 위한 모든 Organizations 리소스에 대한 작업:
-
organizations:ListDelegatedAdministrators
-
-
조직 이벤트 데이터 스토어에서 Lake 페더레이션을 비활성화하기 위한 작업:
-
glue:DeleteTable
-
lakeformation:DeRegisterResource
-
IAM엔티티 (예: 사용자, 그룹 또는 역할) 가 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 권한을 구성해야 합니다. 자세한 내용은 사용 설명서의 서비스 연결 역할 권한을 참조하십시오. IAM
에 대한 서비스 연결 역할 만들기 CloudTrail
서비스 링크 역할은 수동으로 생성할 필요가 없습니다. 조직 트레일 또는 조직 이벤트 데이터 저장소를 생성하거나 CloudTrail 콘솔에서 위임된 관리자를 추가하거나 AWS CLI 또는 API 작업을 사용하여 서비스 연결 역할이 생성되면 서비스 연결 역할이 자동으로 CloudTrail 생성됩니다 (아직 없는 경우).
이 서비스 연결 역할을 삭제한 다음 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 조직 트레일 또는 조직 이벤트 데이터 저장소를 생성하거나 위임된 관리자를 추가하면 서비스 연결 CloudTrail 역할이 다시 생성됩니다.
에 대한 서비스 연결 역할 편집 CloudTrail
CloudTrail AWSServiceRoleForCloudTrail서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 를 사용하여 역할에 대한 설명을 편집할 수 있습니다. IAM 자세한 내용은 사용 IAM설명서의 서비스 연결 역할 편집을 참조하십시오.
에 대한 서비스 연결 역할 삭제 CloudTrail
역할을 수동으로 삭제할 필요는 없습니다. AWSServiceRoleForCloudTrail Organizations 조직에서 AWS 계정 가 제거되면 해당 AWSServiceRoleForCloudTrail 역할도 자동으로 제거됩니다 AWS 계정. 조직에서 계정을 제거해야만 조직 관리 계정의 AWSServiceRoleForCloudTrail 서비스 연결 역할에서 정책을 분리하거나 제거할 수 있습니다.
IAM콘솔 AWS CLI 또는 를 사용하여 서비스 연결 역할을 AWS API 수동으로 삭제할 수도 있습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.
참고
CloudTrail 서비스가 역할을 사용하고 있을 때 리소스를 삭제하려고 하면 삭제가 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.
AWSServiceRoleForCloudTrail 역할이 사용 중인 리소스를 제거하려면 다음 중 하나를 수행할 수 있습니다.
-
AWS 계정 Organizations의 조직에서 를 제거합니다.
-
더 이상 조직 추적이 아니도록 추적을 업데이트합니다. 자세한 내용은 CloudTrail 콘솔로 추적 업데이트 단원을 참조하십시오.
-
이벤트 데이터 스토어가 더 이상 조직 이벤트 데이터 스토어가 아니도록 이벤트 데이터 스토어를 업데이트합니다. 자세한 내용은 콘솔을 사용하여 이벤트 데이터 스토어 업데이트 단원을 참조하십시오.
-
추적을 삭제합니다. 자세한 내용은 CloudTrail 콘솔로 트레일 삭제하기 단원을 참조하십시오.
-
이벤트 데이터 스토어를 삭제합니다. 자세한 내용은 콘솔을 사용하여 이벤트 데이터 스토어 삭제 단원을 참조하십시오.
를 사용하여 서비스 연결 역할을 수동으로 삭제하려면 IAM
IAM콘솔 AWS CLI, 또는 를 AWS API 사용하여 AWSServiceRoleForCloudTrail 서비스 연결 역할을 삭제합니다. 자세한 내용은 사용 설명서의 서비스 연결 역할 삭제를 참조하십시오. IAM
서비스 연결 역할이 지원되는 CloudTrail 지역
CloudTrail CloudTrail Organizations를 모두 사용할 수 있는 모든 AWS 리전 곳에서 서비스 연결 역할을 사용할 수 있도록 지원합니다. 자세한 내용은AWS 일반 참조의 AWS 서비스 엔드포인트를 참조하세요.