에 대한 액세스 관리 AWS Trusted Advisor - AWS Support

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에 대한 액세스 관리 AWS Trusted Advisor

AWS Trusted Advisor 에서 에 액세스할 수 있습니다 AWS Management Console. 모든 AWS 계정 는 일부 코어 Trusted Advisor 검사 에 액세스할 수 있습니다. Business, Enterprise On-Ramp 또는 Enterprise Support 플랜을 보유한 경우, 모든 검사에 액세스할 수 있습니다. 더 자세한 정보는 AWS Trusted Advisor 참조 확인 단원을 참조하세요.

AWS Identity and Access Management (IAM)를 사용하여 에 대한 액세스를 제어할 수 있습니다 Trusted Advisor.

Trusted Advisor 콘솔에 대한 권한

Trusted Advisor 콘솔에 액세스하려면 사용자에게 최소 권한 세트가 있어야 합니다. 이러한 권한을 통해 사용자는 의 Trusted Advisor 리소스에 대한 세부 정보를 나열하고 볼 수 있어야 합니다 AWS 계정.

다음 옵션을 사용하여 Trusted Advisor에 대한 액세스를 제어할 수 있습니다.

  • Trusted Advisor 콘솔의 태그 필터 기능을 사용합니다. 사용자 또는 역할에 태그와 연결된 권한이 있어야 합니다.

    AWS 관리형 정책 또는 사용자 지정 정책을 사용하여 태그별로 권한을 할당할 수 있습니다. 자세한 내용은 태그를 사용하여 IAM 사용자 및 역할에 대한 및 액세스 제어를 참조하세요.

  • trustedadvisor 네임스페이스를 사용하여 IAM 정책을 생성합니다. 이 정책을 사용하여 작업 및 리소스에 대한 권한을 지정할 수 있습니다.

정책을 생성할 때 서비스의 네임스페이스를 지정하여 작업을 허용하거나 거부할 수 있습니다. 의 네임스페이스는 Trusted Advisor 입니다trustedadvisor. 그러나 trustedadvisor 네임스페이스를 사용하여 에서 작업을 허용하거나 거부할 Trusted Advisor API 수 없습니다 AWS Support API. 대신 AWS Support 에 대해 support 네임스페이스를 사용해야 합니다.

참고

에 대한 권한이 있는 경우 AWS Support API의 Trusted Advisor 위젯은 Trusted Advisor 결과에 대한 요약 보기를 AWS Management Console 표시합니다. Trusted Advisor 콘솔에서 결과를 보려면 trustedadvisor 네임스페이스에 대한 권한이 있어야 합니다.

Trusted Advisor 작업

콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에서 이러한 Trusted Advisor 작업을 지정하여 특정 작업을 허용하거나 거부할 수도 있습니다.

작업 설명

DescribeAccount

AWS Support 계획 및 다양한 Trusted Advisor 기본 설정을 볼 수 있는 권한을 부여합니다.

DescribeAccountAccess

가 를 활성화 또는 비활성화했는지 여부를 볼 수 AWS 계정 있는 권한을 부여합니다 Trusted Advisor.

DescribeCheckItems

검사 항목에 대한 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeCheckRefreshStatuses

Trusted Advisor 검사에 대한 새로 고침 상태를 볼 수 있는 권한을 부여합니다.

DescribeCheckSummaries

Trusted Advisor 검사 요약을 볼 수 있는 권한을 부여합니다.

DescribeChecks

Trusted Advisor 검사에 대한 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeNotificationPreferences

AWS 계정에 대한 알림 기본 설정을 볼 수 있는 권한을 부여합니다.

ExcludeCheckItems

Trusted Advisor 검사에 대한 권장 사항을 제외할 수 있는 권한을 부여합니다.

IncludeCheckItems

Trusted Advisor 검사에 대한 권장 사항을 포함시킬 수 있는 권한을 부여합니다.

RefreshCheck

Trusted Advisor 검사를 새로 고칠 수 있는 권한을 부여합니다.

SetAccountAccess

계정에 Trusted Advisor 대해 활성화 또는 비활성화할 수 있는 권한을 부여합니다.

UpdateNotificationPreferences

Trusted Advisor에 대한 알림 기본 설정을 업데이트할 수 있는 권한을 부여합니다.

DescribeCheckStatusHistoryChanges

지난 30일 동안에 나타난 검사 결과 및 변경된 상태를 확인할 수 있는 권한을 부여합니다.

Trusted Advisor 조직 보기에 대한 작업

다음 Trusted Advisor 작업은 조직 보기 기능을 위한 것입니다. 자세한 내용은 AWS Trusted Advisor에 대한 조직 보기 단원을 참조하십시오.

작업 설명

DescribeOrganization

가 조직 보기 기능을 활성화하기 위한 요구 사항을 AWS 계정 충족하는지 확인할 수 있는 권한을 부여합니다.

DescribeOrganizationAccounts

조직에 있는 연결된 AWS 계정을 볼 수 있는 권한을 부여합니다.

DescribeReports

보고서 이름, 런타임, 생성 날짜, 상태 및 형식과 같은 조직 보기 보고서의 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeServiceMetadata

, 검사 범주 AWS 리전, 검사 이름 및 리소스 상태와 같은 조직 보기 보고서에 대한 정보를 볼 수 있는 권한을 부여합니다.

GenerateReport

조직에서 Trusted Advisor 확인에 대한 보고서를 생성할 수 있는 권한을 부여합니다.

ListAccountsForParent

Trusted Advisor 콘솔에서 루트 또는 조직 단위(OU)에 포함된 AWS 조직의 모든 계정을 볼 수 있는 권한을 부여합니다.

ListOrganizationalUnitsForParent

Trusted Advisor 콘솔에서 상위 조직 단위 또는 루트의 모든 조직 단위(OUs)를 볼 수 있는 권한을 부여합니다.

ListRoots

Trusted Advisor 콘솔에서 AWS 조직에 정의된 모든 루트를 볼 수 있는 권한을 부여합니다.

SetOrganizationAccess

에 대한 조직 보기 기능을 활성화할 수 있는 권한을 부여합니다 Trusted Advisor.

Trusted Advisor 우선 순위 작업

계정에 대해 Trusted Advisor 우선 순위가 활성화된 경우 콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에 이러한 Trusted Advisor 작업을 추가하여 특정 작업을 허용하거나 거부할 수도 있습니다. 자세한 내용은 Trusted Advisor 우선 순위에 대한 IAM 정책 예제 단원을 참조하십시오.

참고

Trusted Advisor 우선 순위에 나타나는 위험은 기술 계정 관리자(TAM)가 계정에 대해 식별한 권장 사항입니다. Trusted Advisor 확인과 같은 서비스의 권장 사항은 자동으로 생성됩니다. 의 권장 사항은 수동으로 TAM 생성됩니다. 다음으로 는 계정의 Trusted Advisor Priority에 표시되도록 이러한 권장 사항을 TAM 보냅니다.

자세한 내용은 AWS Trusted Advisor Priority 시작하기 단원을 참조하십시오.

작업 설명

DescribeRisks

Trusted Advisor 우선 순위에서 위험을 볼 수 있는 권한을 부여합니다.

DescribeRisk

Trusted Advisor 우선 순위에서 위험 세부 정보를 볼 수 있는 권한을 부여합니다.

DescribeRiskResources

Trusted Advisor Priority 내 위험으로부터 영향을 받는 리소스를 볼 수 있는 권한을 부여합니다.

DownloadRisk

Trusted Advisor 우선 순위의 위험에 대한 세부 정보가 포함된 파일을 다운로드할 수 있는 권한을 부여합니다.

UpdateRiskStatus

Trusted Advisor Priority 내 위험 상태를 업데이트할 수 있는 권한을 부여합니다.

DescribeNotificationConfigurations

Trusted Advisor 우선순위에 대한 이메일 알림 기본 설정을 가져올 수 있는 권한을 부여합니다.

UpdateNotificationConfigurations

Trusted Advisor Priority에 대한 이메일 알림 기본 설정을 생성 또는 업데이트할 수 있는 권한을 부여합니다.

DeleteNotificationConfigurationForDelegatedAdmin

조직 관리 계정에 Trusted Advisor Priority에 대한 위임된 관리자 계정에서 이메일 알림 기본 설정을 삭제할 수 있는 권한을 부여합니다.

Trusted Advisor 작업 참여

계정에 대해 Trusted Advisor Engage를 활성화한 경우 콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에 이러한 Trusted Advisor 작업을 추가하여 특정 작업을 허용하거나 거부할 수도 있습니다. 자세한 정보는 Trusted Advisor Engage에 대한 IAM 정책 예제을 참조하십시오.

자세한 내용은 AWS Trusted Advisor Engage 시작하기(미리 보기) 단원을 참조하십시오.

작업 설명

CreateEngagement

Trusted Advisor Engage에서 참여를 생성할 수 있는 권한을 부여합니다.

CreateEngagementAttachment

Trusted Advisor Engage에서 참여 첨부 파일을 생성할 수 있는 권한을 부여합니다.

CreateEngagementCommunication

Trusted Advisor Engage에서 참여 통신을 생성할 수 있는 권한을 부여합니다.

GetEngagement

Trusted Advisor Engage에서 참여를 볼 수 있는 권한을 부여합니다.

GetEngagementAttachment

Trusted Advisor Engage에서 참여 첨부 파일을 볼 수 있는 권한을 부여합니다.

GetEngagementType

Trusted Advisor Engage에서 특정 참여 유형을 볼 수 있는 권한을 부여합니다.

ListEngagementCommunications

Trusted Advisor 참여의 참여에 대한 모든 커뮤니케이션을 볼 수 있는 권한을 부여합니다.

ListEngagements

Trusted Advisor Engage에서 모든 참여를 볼 수 있는 권한을 부여합니다.

ListEngagementTypes

Trusted Advisor Engage에서 모든 참여 유형을 볼 수 있는 권한을 부여합니다.

UpdateEngagement

Trusted Advisor Engage에서 참여의 세부 정보를 업데이트할 수 있는 권한을 부여합니다.

UpdateEngagementStatus

Trusted Advisor Engage에서 참여 상태를 업데이트할 수 있는 권한을 부여합니다.

IAM 정책 예제

다음 정책은 Trusted Advisor에 대한 액세스를 허용 및 거부하는 방법을 보여 줍니다. 다음 정책 중 하나를 사용하여 IAM 콘솔에서 고객 관리형 정책을 생성할 수 있습니다. 예를 들어 예제 정책을 복사한 다음 IAM 콘솔의 JSON 탭에 붙여넣을 수 있습니다. 그런 다음 IAM 사용자, 그룹 또는 역할에 정책을 연결합니다.

IAM 정책을 생성하는 방법에 대한 자세한 내용은 IAM 사용 설명서 IAM 정책 생성(콘솔)을 참조하세요.

에 대한 전체 액세스 Trusted Advisor

다음 정책을 통해 사용자는 Trusted Advisor 콘솔의 모든 검사를 보고 모든 Trusted Advisor 작업을 수행할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" } ] }

Trusted Advisor에 대한 읽기 전용 액세스

다음 정책은 사용자가 Trusted Advisor 콘솔에 대한 읽기 전용 액세스를 허용합니다. 사용자는 점검 새로 고침 또는 알림 기본 설정 변경과 같은 변경 작업을 수행할 수 없습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:Describe*", "trustedadvisor:Get*", "trustedadvisor:List*" ], "Resource": "*" } ] }

에 대한 액세스 거부 Trusted Advisor

다음 정책은 사용자가 Trusted Advisor 콘솔에서 검사를 보거나 조치를 Trusted Advisor 취하는 것을 허용하지 않습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "trustedadvisor:*", "Resource": "*" } ] }

특정 작업 허용 및 거부

다음 정책은 사용자가 콘솔에서 Trusted Advisor 모든 Trusted Advisor 검사를 볼 수 있도록 허용하지만 검사를 새로 고칠 수는 없습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" }, { "Effect": "Deny", "Action": "trustedadvisor:RefreshCheck", "Resource": "*" } ] }

에 AWS Support API 대한 작업 액세스 제어 Trusted Advisor

에서 별도의 trustedadvisor IAM 네임스페이스 AWS Management Console는 에 대한 액세스를 제어합니다 Trusted Advisor. trustedadvisor 네임스페이스를 사용하여 에서 작업을 허용하거나 거부할 Trusted Advisor API 수 없습니다 AWS Support API. 대신 support 네임스페이스를 사용합니다. Trusted Advisor 프로그래밍 방식으로 를 호출하려면 에 AWS Support API 대한 권한이 있어야 합니다.

예를 들어 RefreshTrustedAdvisorCheck 작업을 호출하려면 정책에서 이 작업에 대한 권한이 있어야 합니다.

예 : 작업만 허용 Trusted Advisor API

다음 정책은 사용자가 에 AWS Support API 대한 작업에 액세스할 수 있도록 허용 Trusted Advisor하지만 나머지 AWS Support API 작업은 허용하지 않습니다. 예를 들어 사용자는 API를 사용하여 검사를 보고 새로 고칠 수 있습니다. AWS Support 사례를 생성, 보기, 업데이트 또는 해결할 수 없습니다.

이 정책을 사용하여 프로그래밍 방식으로 작업을 호출 Trusted Advisor API할 수 있지만 이 정책을 사용하여 콘솔에서 Trusted Advisor 검사를 보거나 새로 고칠 수는 없습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "support:DescribeTrustedAdvisorCheckRefreshStatuses", "support:DescribeTrustedAdvisorCheckResult", "support:DescribeTrustedAdvisorChecks", "support:DescribeTrustedAdvisorCheckSummaries", "support:RefreshTrustedAdvisorCheck", "trustedadvisor:Describe*" ], "Resource": "*" }, { "Effect": "Deny", "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeAttachment", "support:DescribeCases", "support:DescribeCommunications", "support:DescribeServices", "support:DescribeSeverityLevels", "support:ResolveCase" ], "Resource": "*" } ] }

가 AWS Support 및 와 IAM 함께 작동하는 방법에 대한 자세한 내용은 섹션을 Trusted Advisor참조하세요작업.

Trusted Advisor 우선 순위에 대한 IAM 정책 예제

다음 AWS 관리형 정책을 사용하여 Trusted Advisor Priority에 대한 액세스를 제어할 수 있습니다. 자세한 내용은 AWS 에 대한 관리형 정책 AWS Trusted AdvisorAWS Trusted Advisor Priority 시작하기 단원을 참조하세요.

Trusted Advisor Engage에 대한 IAM 정책 예제

참고

Trusted Advisor Engage는 미리 보기 릴리스에 있으며 현재 AWS 관리형 정책이 없습니다. 다음 정책 중 하나를 사용하여 IAM 콘솔에서 고객 관리형 정책을 생성할 수 있습니다.

Trusted Advisor Engage에서 읽기 및 쓰기 액세스 권한을 부여하는 예제 정책:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" } ] }

Trusted Advisor Engage에서 읽기 전용 액세스 권한을 부여하는 예제 정책:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*" ], "Resource": "*" } ] }

Trusted Advisor Engage에서 읽기 및 쓰기 액세스 권한과 에 대한 신뢰할 수 있는 액세스를 활성화하는 기능을 부여하는 예제 정책 Trusted Advisor:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:DescribeOrganization", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:SetOrganizationAccess", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "reporting.trustedadvisor.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting", "Condition": { "StringLike": { "iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com" } } } ] }

다음 사항도 참조하세요.

Trusted Advisor 권한에 대한 자세한 내용은 다음 리소스를 참조하세요.