

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 리소스:에 대한 정책 예제 AWS Batch
<a name="ExamplePolicies_BATCH"></a>

사용자는 특정 IAM 정책을 생성하여 계정의 사용자가 액세스할 수 있는 호출 및 리소스를 제한합니다. 그런 다음 이러한 정책을 사용자에 연결할 수 있습니다.

사용자 또는 사용자 그룹에 정책을 연결하면 사용자의 특정 리소스에서 지정된 태스크를 수행할 권한이 허용되거나 거부됩니다. 자세한 내용은 *IAM 사용 설명서*의 [권한 및 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html)을 참조하세요. 사용자 지정 IAM 정책을 관리하고 생성하는 방법에 대한 지침은 [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html)를 참조하세요.

다음 예제는 사용자가 갖는 AWS Batch권한을 제어하는 데 사용할 수 있는 정책 명령문을 보여줍니다.

**Topics**
+ [읽기 전용 액세스](iam-example-read-only.md)
+ [리소스: 사용자, 이미지, 권한, 역할 제한](iam-example-job-def.md)
+ [작업 제출 제한](iam-example-restrict-job-submission.md)
+ [작업 대기열로 제한](iam-example-restrict-job-queue.md)
+ [모든 조건이 문자열과 일치하는 경우 작업 거부](iam-example-job-def-deny-all-image-logdriver.md)
+ [리소스: 문자열과 일치하는 조건 키가 있는 경우 작업 거부](iam-example-job-def-deny-any-image-logdriver.md)
+ [`batch:ShareIdentifier` 조건 키를 사용](iam-example-share-identifier.md)
+ [를 사용하여 SageMaker AI 리소스 관리 AWS Batch](iam-example-full-access-service-environment.md)
+ [리소스 태그로 작업 제출 제한](iam-example-restrict-job-submission-by-tags.md)