기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
태그를 사용하여 AWS CodeConnections 리소스에 대한 액세스 제어
리소스에 태그가 연결되거나 태그 지정을 지원하는 서비스에 대한 요청에서 전달될 수 있습니다. In AWS CodeConnections에서 리소스에는 태그가 있을 수 있으며 일부 작업에는 태그가 포함될 수 있습니다. IAM 정책을 생성할 때 태그 조건 키를 사용하여 다음을 제어할 수 있습니다.
-
파이프라인 리소스에 이미 있는 태그를 기반으로 해당 리소스에 대해 작업을 수행할 수 있는 사용자
-
작업의 요청에서 전달될 수 있는 태그
-
요청에서 특정 키를 사용할 수 있는지 여부를 통제합니다.
다음 예제에서는 CodeConnections 사용자에 대한 AWS 정책에서 태그 조건을 지정하는 방법을 보여줍니다.
예 1: 요청의 태그 기반 작업 허용
다음 정책은 사용자에게 CodeConnections에서 AWS 연결을 생성할 수 있는 권한을 부여합니다.
이와 관련하여 정책은 요청이 ProjectA
값이 포함된 Project
태그를 지정하는 경우 CreateConnection
및 TagResource
작업을 허용합니다. (aws:RequestTag
조건 키는 IAM 요청에서 전달할 수 있는 태그를 제어하는 데 사용됩니다.) aws:TagKeys
조건은 태그 키의 대/소문자를 구분합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:TagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestTag/Project": "ProjectA" }, "ForAllValues:StringEquals": { "aws:TagKeys": ["Project"] } } } ] }
예 2: 리소스 태그 기반 작업 허용
다음 정책은 사용자에게 in AWS CodeConnections에서 리소스에 대한 작업을 수행하고 리소스에 대한 정보를 가져올 수 있는 권한을 부여합니다.
이와 관련하여 정책은 파이프라인에 ProjectA
값이 포함된 Project
태그가 있으면 특정 작업을 허용합니다. (aws:RequestTag
조건 키는 IAM 요청에서 전달할 수 있는 태그를 제어하는 데 사용됩니다.) aws:TagKeys
조건은 태그 키의 대/소문자를 구분합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:ListConnections" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/Project": "ProjectA" }, "ForAllValues:StringEquals": { "aws:TagKeys": ["Project"] } } } ] }