IAM을 사용하여 휴지통에 대한 액세스 제어
기본적으로 사용자는 휴지통, 보존 규칙 또는 휴지통에 있는 리소스로 작업할 수 있는 권한이 없습니다. 사용자가 이러한 리소스로 작업하도록 허용하려면 특정 리소스 및 API 작업을 사용할 권한을 부여하는 IAM 정책을 생성해야 합니다. 정책이 생성된 후에는 사용자, 그룹 또는 역할에 권한을 추가해야 합니다.
휴지통 및 보존 규칙 작업을 위한 권한
휴지통과 보존 규칙을 사용하려면 사용자에게 다음 권한이 필요합니다.
-
rbin:CreateRule
-
rbin:UpdateRule
-
rbin:GetRule
-
rbin:ListRules
-
rbin:DeleteRule
-
rbin:TagResource
-
rbin:UntagResource
-
rbin:ListTagsForResource
-
rbin:LockRule
-
rbin:UnlockRule
휴지통 콘솔을 사용하려면 사용자에게 tag:GetResources
권한이 필요합니다.
다음은 콘솔 사용자의 tag:GetResources
권한을 포함하는 IAM 정책의 예입니다. 일부 권한이 필요하지 않은 경우 정책에서 권한을 제거할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "rbin:CreateRule", "rbin:UpdateRule", "rbin:GetRule", "rbin:ListRules", "rbin:DeleteRule", "rbin:TagResource", "rbin:UntagResource", "rbin:ListTagsForResource", "rbin:LockRule", "rbin:UnlockRule", "tag:GetResources" ], "Resource": "*" }] }
액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:
-
AWS IAM Identity Center의 사용자 및 그룹:
권한 세트를 생성합니다. AWS IAM Identity Center 사용 설명서의 권한 세트 생성의 지침을 따릅니다.
-
보안 인증 공급자를 통해 IAM에서 관리되는 사용자:
ID 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서의 서드 파티 자격 증명 공급자의 역할 만들기(페더레이션)의 지침을 따릅니다.
-
IAM 사용자:
-
사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서에서 IAM 사용자의 역할 생성의 지침을 따릅니다.
-
(권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서에서 사용자(콘솔)에 권한 추가의 지침을 따르십시오.
-
휴지통의 리소스 작업을 위한 권한
휴지통의 리소스 작업에 필요한 IAM 권한에 대한 자세한 내용은 다음을 참조하세요.
휴지통에 사용되는 조건 키
휴지통은 IAM 정책의 Condition
요소에서 정책 설명이 적용되는 조건을 제어하는 데 사용할 수 있는 다음의 조건 키를 정의합니다. 자세한 내용은 IAM 사용 설명서의 IAM JSON 정책 요소: 조건을 참조하세요.
rbin:Request/ResourceType
조건 키
이 rbin:Request/ResourceType
조건 키는 ResourceType
요청 파라미터에 지정된 값을 기반으로 CreateRule 및 ListRules 요청에 대한 액세스를 필터링하는 데 사용될 수 있습니다.
예제 1 - CreateRule
다음 샘플 IAM 정책은 ResourceType
요청 파라미터에 지정된 값이 EBS_SNAPSHOT
또는 EC2_IMAGE
일 때만 IAM 보안 주체가 CreateRule 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷 및 AMI에 대해서만 새 보존 규칙을 생성할 수 있습니다.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:CreateRule" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Request/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"] } } } ] }
예제 2 - ListRules
다음 샘플 IAM 정책은 ResourceType
요청 파라미터에 지정된 값이 EBS_SNAPSHOT
일 때만 IAM 보안 주체가 ListRules 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷에 대해서만 보존 규칙을 나열할 수 있으며 다른 리소스 유형에 대한 보존 규칙을 나열할 수 없습니다.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:ListRules" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Request/ResourceType" : "EBS_SNAPSHOT" } } } ] }
rbin:Attribute/ResourceType
조건 키
이 rbin:Attribute/ResourceType
조건 키는 보존 규칙의 ResourceType
속성 값을 기준으로 DeleteRule, GetRule, UpdateRule, LockRule, UnlockRule, TagResource, UntagResource 및 ListTagsForResource 요청에 대한 액세스를 필터링하는 데 사용될 수 있습니다.
예제 1 - UpdateRule
다음 샘플 IAM 정책은 요청된 보존 규칙의 ResourceType
속성이 EBS_SNAPSHOT
또는 EC2_IMAGE
일 때만 IAM 보안 주체가 UpdateRule 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷 및 AMI에 대해서만 보존 규칙을 업데이트할 수 있습니다.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:UpdateRule" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Attribute/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"] } } } ] }
예제 2 - DeleteRule
다음 샘플 IAM 정책은 요청된 보존 규칙의 ResourceType
속성이 EBS_SNAPSHOT
일 때만 IAM 보안 주체가 DeleteRule 요청을 하도록 허용합니다. 이렇게 하면 보안 주체가 스냅샷에 대해서만 보존 규칙을 삭제할 수 있습니다.
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" :[ "rbin:DeleteRule" ], "Resource" : "*", "Condition" : { "StringEquals" : { "rbin:Attribute/ResourceType" : "EBS_SNAPSHOT" } } } ] }