IAM을 사용하여 휴지통에 대한 액세스 제어 - Amazon EBS

IAM을 사용하여 휴지통에 대한 액세스 제어

기본적으로 사용자는 휴지통, 보존 규칙 또는 휴지통에 있는 리소스로 작업할 수 있는 권한이 없습니다. 사용자가 이러한 리소스로 작업하도록 허용하려면 특정 리소스 및 API 작업을 사용할 권한을 부여하는 IAM 정책을 생성해야 합니다. 정책이 생성된 후에는 사용자, 그룹 또는 역할에 권한을 추가해야 합니다.

휴지통 및 보존 규칙 작업을 위한 권한

휴지통과 보존 규칙을 사용하려면 사용자에게 다음 권한이 필요합니다.

  • rbin:CreateRule

  • rbin:UpdateRule

  • rbin:GetRule

  • rbin:ListRules

  • rbin:DeleteRule

  • rbin:TagResource

  • rbin:UntagResource

  • rbin:ListTagsForResource

  • rbin:LockRule

  • rbin:UnlockRule

휴지통 콘솔을 사용하려면 사용자에게 tag:GetResources 권한이 필요합니다.

다음은 콘솔 사용자의 tag:GetResources 권한을 포함하는 IAM 정책의 예입니다. 일부 권한이 필요하지 않은 경우 정책에서 권한을 제거할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "rbin:CreateRule", "rbin:UpdateRule", "rbin:GetRule", "rbin:ListRules", "rbin:DeleteRule", "rbin:TagResource", "rbin:UntagResource", "rbin:ListTagsForResource", "rbin:LockRule", "rbin:UnlockRule", "tag:GetResources" ], "Resource": "*" }] }

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:

  • AWS IAM Identity Center의 사용자 및 그룹:

    권한 세트를 생성합니다. AWS IAM Identity Center 사용 설명서권한 세트 생성의 지침을 따릅니다.

  • 보안 인증 공급자를 통해 IAM에서 관리되는 사용자:

    ID 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서서드 파티 자격 증명 공급자의 역할 만들기(페더레이션)의 지침을 따릅니다.

  • IAM 사용자:

    • 사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서에서 IAM 사용자의 역할 생성의 지침을 따릅니다.

    • (권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서에서 사용자(콘솔)에 권한 추가의 지침을 따르십시오.

휴지통의 리소스 작업을 위한 권한

휴지통의 리소스 작업에 필요한 IAM 권한에 대한 자세한 내용은 다음을 참조하세요.

휴지통에 사용되는 조건 키

휴지통은 IAM 정책의 Condition 요소에서 정책 설명이 적용되는 조건을 제어하는 데 사용할 수 있는 다음의 조건 키를 정의합니다. 자세한 내용은 IAM 사용 설명서IAM JSON 정책 요소: 조건을 참조하세요.

rbin:Request/ResourceType 조건 키

rbin:Request/ResourceType 조건 키는 ResourceType 요청 파라미터에 지정된 값을 기반으로 CreateRuleListRules 요청에 대한 액세스를 필터링하는 데 사용될 수 있습니다.

예제 1 - CreateRule

다음 샘플 IAM 정책은 ResourceType 요청 파라미터에 지정된 값이 EBS_SNAPSHOT 또는 EC2_IMAGE일 때만 IAM 보안 주체가 CreateRule 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷 및 AMI에 대해서만 새 보존 규칙을 생성할 수 있습니다.

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:CreateRule" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Request/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"] } } } ] }
예제 2 - ListRules

다음 샘플 IAM 정책은 ResourceType 요청 파라미터에 지정된 값이 EBS_SNAPSHOT일 때만 IAM 보안 주체가 ListRules 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷에 대해서만 보존 규칙을 나열할 수 있으며 다른 리소스 유형에 대한 보존 규칙을 나열할 수 없습니다.

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:ListRules" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Request/ResourceType" : "EBS_SNAPSHOT" } } } ] }

rbin:Attribute/ResourceType 조건 키

rbin:Attribute/ResourceType 조건 키는 보존 규칙의 ResourceType 속성 값을 기준으로 DeleteRule, GetRule, UpdateRule, LockRule, UnlockRule, TagResource, UntagResourceListTagsForResource 요청에 대한 액세스를 필터링하는 데 사용될 수 있습니다.

예제 1 - UpdateRule

다음 샘플 IAM 정책은 요청된 보존 규칙의 ResourceType 속성이 EBS_SNAPSHOT 또는 EC2_IMAGE일 때만 IAM 보안 주체가 UpdateRule 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷 및 AMI에 대해서만 보존 규칙을 업데이트할 수 있습니다.

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:UpdateRule" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Attribute/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"] } } } ] }
예제 2 - DeleteRule

다음 샘플 IAM 정책은 요청된 보존 규칙의 ResourceType 속성이 EBS_SNAPSHOT일 때만 IAM 보안 주체가 DeleteRule 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷에 대해서만 보존 규칙을 삭제할 수 있습니다.

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:DeleteRule" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Attribute/ResourceType" : "EBS_SNAPSHOT" } } } ] }