기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon의 자격 증명 기반 정책 (IAM정책) 사용 EventBridge
ID 기반 정책은 ID에 연결할 IAM 수 있는 권한 정책입니다.
AWS 관리형 정책은 다음과 같습니다. EventBridge
AWS 에서 생성하고 관리하는 독립형 IAM 정책을 제공하여 많은 일반적인 사용 사례를 해결합니다. AWS관리형 또는 미리 정의된 정책은 일반 사용 사례에 필요한 권한을 부여하므로 어떤 권한이 필요한지 조사할 필요가 없습니다. 자세한 내용은 IAM사용 설명서의AWS 관리형 정책을 참조하십시오.
계정의 사용자에게 연결할 수 있는 다음과 같은 AWS 관리형 정책은 다음과 EventBridge 같습니다.
-
AmazonEventBridgeFullAccess— EventBridge 파이프, EventBridge 스키마 EventBridge, EventBridge 스케줄러를 포함한 모든 액세스 권한을 부여합니다.
-
AmazonEventBridgeReadOnlyAccess— EventBridge 파이프, EventBridge 스키마 EventBridge, 스케줄러를 포함한 읽기 전용 액세스 권한을 부여합니다. EventBridge
AmazonEventBridgeFullAccess 정책
AmazonEventBridgeFullAccess 정책은 모든 EventBridge 작업을 사용할 수 있는 권한과 다음 권한을 부여합니다.
-
iam:CreateServiceLinkedRole
— 계정에서 API 목적지의 서비스 역할을 만들려면 이 권한이 EventBridge 필요합니다. 이 권한은 사용자 계정에서 API 대상 전용 역할을 생성할 수 있는 권한을 IAM 서비스 권한에만 부여합니다. -
iam:PassRole
— EventBridge 규칙의 대상을 호출하기 위해 호출 역할을 EventBridge 전달하려면 이 권한이 필요합니다. -
Secrets Manager 권한 — 연결 리소스를 통해 자격 증명을 제공하여 API 대상을 승인할 때 계정의 비밀을 관리하려면 이러한 권한이 EventBridge 필요합니다.
다음은 AmazonEventBridgeFullAccess 정책을 JSON 보여줍니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EventBridgeActions", "Effect": "Allow", "Action": [ "events:*", "schemas:*", "scheduler:*", "pipes:*" ], "Resource": "*" }, { "Sid": "IAMCreateServiceLinkedRoleForApiDestinations", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/AmazonEventBridgeApiDestinationsServiceRolePolicy", "Condition": { "StringEquals": { "iam:AWSServiceName": "apidestinations.events.amazonaws.com" } } }, { "Sid": "SecretsManagerAccessForApiDestinations", "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:UpdateSecret", "secretsmanager:DeleteSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue" ], "Resource": "arn:aws:secretsmanager:*:*:secret:events!*" }, { "Sid": "IAMPassRoleAccessForEventBridge", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringLike": { "iam:PassedToService": "events.amazonaws.com" } } }, { "Sid": "IAMPassRoleAccessForScheduler", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringLike": { "iam:PassedToService": "scheduler.amazonaws.com" } } }, { "Sid": "IAMPassRoleAccessForPipes", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringLike": { "iam:PassedToService": "pipes.amazonaws.com" } } } ] }
참고
이 섹션의 정보는 CloudWatchEventsFullAccess
정책에도 적용됩니다. 하지만 Amazon CloudWatch Events EventBridge 대신 Amazon을 사용하는 것이 좋습니다.
AmazonEventBridgeReadOnlyAccess 정책
AmazonEventBridgeReadOnlyAccess 정책은 모든 읽기 EventBridge 작업을 사용할 권한을 부여합니다.
다음은 AmazonEventBridgeReadOnlyAccess 정책을 JSON 보여줍니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "events:DescribeRule", "events:DescribeEventBus", "events:DescribeEventSource", "events:ListEventBuses", "events:ListEventSources", "events:ListRuleNamesByTarget", "events:ListRules", "events:ListTargetsByRule", "events:TestEventPattern", "events:DescribeArchive", "events:ListArchives", "events:DescribeReplay", "events:ListReplays", "events:DescribeConnection", "events:ListConnections", "events:DescribeApiDestination", "events:ListApiDestinations", "events:DescribeEndpoint", "events:ListEndpoints", "schemas:DescribeCodeBinding", "schemas:DescribeDiscoverer", "schemas:DescribeRegistry", "schemas:DescribeSchema", "schemas:ExportSchema", "schemas:GetCodeBindingSource", "schemas:GetDiscoveredSchema", "schemas:GetResourcePolicy", "schemas:ListDiscoverers", "schemas:ListRegistries", "schemas:ListSchemas", "schemas:ListSchemaVersions", "schemas:ListTagsForResource", "schemas:SearchSchemas", "scheduler:GetSchedule", "scheduler:GetScheduleGroup", "scheduler:ListSchedules", "scheduler:ListScheduleGroups", "scheduler:ListTagsForResource", "pipes:DescribePipe", "pipes:ListPipes", "pipes:ListTagsForResource" ], "Resource": "*" } ] }
참고
이 섹션의 정보는 CloudWatchEventsReadOnlyAccess
정책에도 적용됩니다. 하지만 Amazon CloudWatch Events EventBridge 대신 Amazon을 사용하는 것이 좋습니다.
EventBridge 스키마별 관리형 정책
스키마는 전송되는 이벤트의 구조를 정의합니다. EventBridge EventBridge AWS 서비스에서 생성되는 모든 이벤트에 대한 스키마를 제공합니다. EventBridge 스키마와 관련된 다음과 같은 AWS 관리형 정책을 사용할 수 있습니다.
EventBridge 스케줄러별 관리형 정책
Amazon EventBridge Scheduler는 하나의 중앙 관리형 서비스에서 작업을 생성, 실행 및 관리할 수 있는 서버리스 스케줄러입니다. 스케줄러와 관련된 AWS 관리형 정책은 EventBridge 스케줄러 사용 설명서의 EventBridge 스케줄러AWS 관리형 정책을 참조하십시오. EventBridge
EventBridge 파이프별 관리 정책
Amazon EventBridge Pipes는 이벤트 소스를 대상에 연결합니다. 파이프는 이벤트 중심 아키텍처를 개발할 때 전문 지식 및 통합 코드의 필요성을 줄여줍니다. 이는 회사 애플리케이션 전반의 일관성을 보장하는 데 도움이 됩니다. EventBridge Pipes와 관련된 다음과 같은 AWS 관리형 정책을 사용할 수 있습니다.
AmazonEventBridgePipesFullAccess
Amazon EventBridge Pipes에 대한 전체 액세스 권한을 제공합니다.
참고
이 정책은 다음을 제공합니다
iam:PassRole
. Pipes가 호출 역할을 전달하여 파이프를 생성하고 EventBridge 시작하려면 이 권한이 필요합니다. EventBridgeAmazonEventBridgePipesReadOnlyAccess
Amazon EventBridge Pipes에 대한 읽기 전용 액세스를 제공합니다.
AmazonEventBridgePipesOperatorAccess
Amazon EventBridge Pipes에 대한 읽기 전용 및 운영자 (즉, Pipes 실행을 중지하고 시작할 수 있는 기능) 액세스 권한을 제공합니다.
IAM이벤트 전송 역할
타겟에 이벤트를 전달하려면 IAM 역할이 EventBridge 필요합니다.
이벤트를 보내기 위한 IAM 역할을 만들려면 EventBridge
에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/
. -
IAM역할을 만들려면 사용 설명서의 AWS 서비스에 권한을 위임하기 위한 역할 만들기의 IAM 단계를 따르십시오. 단계를 따르면서 다음을 수행합니다.
-
역할 이름에 계정 내에서 고유한 이름을 사용합니다.
-
역할 유형 선택에서 AWS 서비스 역할을 선택한 다음 Amazon을 선택합니다 EventBridge. 이렇게 하면 역할을 수임할 EventBridge 권한이 부여됩니다.
-
[연결 정책] 에서 선택합니다 AmazonEventBridgeFullAccess.
-
EventBridge 작업 및 리소스에 대한 권한을 허용하는 사용자 지정 IAM 정책을 직접 만들 수도 있습니다. 이러한 사용자 지정 정책을 해당 권한이 필요한 IAM 사용자 또는 그룹에 연결할 수 있습니다. IAM정책에 대한 자세한 내용은 IAM사용 설명서의 IAM 정책 개요를 참조하십시오. 사용자 지정 IAM 정책 관리 및 생성에 대한 자세한 내용은 IAM사용 설명서의 IAM정책 관리를 참조하십시오.
IAM역할을 사용하여 대상에 액세스하는 EventBridge 데 필요한 권한
EventBridge 대상에는 일반적으로 대상을 호출할 EventBridge 권한을 부여하는 IAM 역할이 필요합니다. 다음은 다양한 AWS 서비스 및 대상에 대한 몇 가지 예입니다. 다른 경우에는 EventBridge 콘솔을 사용하여 규칙을 만든 다음 적절한 범위의 권한이 미리 구성된 정책으로 생성될 새 역할을 만들 수 있습니다.
AmazonSQS, AmazonSNS, Lambda CloudWatch , 로그 EventBridge 및 버스 타겟은 역할을 사용하지 않으므로 리소스 정책을 통해 권한을 EventBridge 부여해야 합니다. API게이트웨이 대상은 리소스 정책 또는 IAM 역할을 사용할 수 있습니다.
대상이 대상인 API 경우 지정하는 역할에 다음 정책이 포함되어야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "events:InvokeApiDestination" ], "Resource": [ "arn:aws:events:::api-destination/*" ] } ] }
대상이 Kinesis 스트림이면 그 대상에게 이벤트 데이터를 전송하는 데 사용된 역할에 다음 정책이 포함되어야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesis:PutRecord" ], "Resource": "*" } ] }
대상이 시스템 관리자 실행 명령이고 해당 명령에 하나 이상의 InstanceIds
값을 지정하는 경우에는 지정한 역할에 다음 정책이 반드시 포함되어야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": "ssm:SendCommand", "Effect": "Allow", "Resource": [ "arn:aws:ec2:
region
:accountId
:instance/instanceIds
", "arn:aws:ssm:region
:*:document/documentName
" ] } ] }
대상이 시스템 관리자 실행 명령이고 해당 명령에 하나 이상의 태그를 지정하는 경우에는 지정한 역할에 다음 정책이 반드시 포함되어야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": "ssm:SendCommand", "Effect": "Allow", "Resource": [ "arn:aws:ec2:
region
:accountId
:instance/*" ], "Condition": { "StringEquals": { "ec2:ResourceTag/*": [ "[[tagValues]]" ] } } }, { "Action": "ssm:SendCommand", "Effect": "Allow", "Resource": [ "arn:aws:ssm:region
:*:document/documentName
" ] } ] }
대상이 AWS Step Functions 상태 시스템인 경우 지정하는 역할에는 다음 정책이 포함되어야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "arn:aws:states:*:*:stateMachine:*" ] } ] }
대상이 Amazon ECS 작업인 경우 지정하는 역할에는 다음 정책이 포함되어야 합니다.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ecs:RunTask" ], "Resource": [ "arn:aws:ecs:*:
account-id
:task-definition/task-definition-name
" ], "Condition": { "ArnLike": { "ecs:cluster": "arn:aws:ecs:*:account-id
:cluster/cluster-name
" } } }, { "Effect": "Allow", "Action":"iam:PassRole", "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": "ecs-tasks.amazonaws.com" } } }] }
다음 정책은 내장된 대상이 사용자를 대신하여 Amazon EC2 작업을 EventBridge 수행하도록 허용합니다. 를 사용하여 대상이 내장된 규칙을 AWS Management Console 생성해야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "TargetInvocationAccess", "Effect": "Allow", "Action": [ "ec2:Describe*", "ec2:RebootInstances", "ec2:StopInstances", "ec2:TerminateInstances", "ec2:CreateSnapshot" ], "Resource": "*" } ] }
다음 정책은 계정의 Kinesis 스트림에 이벤트를 릴레이할 수 있도록 허용합니다 EventBridge .
{ "Version": "2012-10-17", "Statement": [ { "Sid": "KinesisAccess", "Effect": "Allow", "Action": [ "kinesis:PutRecord" ], "Resource": "*" } ] }
고객 관리형 정책 예시: 태그를 사용하여 규칙에 대한 액세스 제어
다음 예는 EventBridge 작업에 대한 권한을 부여하는 사용자 정책을 보여줍니다. 이 정책은 EventBridge API AWS SDKs, 또는 를 사용할 때 작동합니다 AWS CLI.
사용자에게 특정 EventBridge 규칙에 대한 액세스 권한을 부여하면서 다른 규칙에는 액세스하지 못하게 할 수 있습니다. 이렇게 하려면 두 규칙 세트에 모두 태그를 지정한 다음 해당 태그를 참조하는 IAM 정책을 사용해야 합니다. EventBridge 리소스 태깅에 대한 자세한 내용은 을 참조하십시오Amazon의 리소스 태깅 EventBridge.
특정 태그가 있는 규칙에만 액세스할 수 있도록 사용자에게 IAM 정책을 부여할 수 있습니다. 특정 태그로 규칙에 태그를 지정하여 액세스 권한을 부여할 규칙을 선택합니다. 예를 들어 다음 정책은 태그 키 Stack
의 값이 Prod
인 규칙에 대한 사용자 액세스 권한을 부여합니다.
{ "Statement": [ { "Effect": "Allow", "Action": "events:*", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/Stack": "Prod" } } } ] }
IAM정책 설명 사용에 대한 자세한 내용은 사용 IAM설명서의 정책을 사용한 액세스 제어를 참조하십시오.
Amazon, AWS 관리형 정책 EventBridge 업데이트
이 서비스가 이러한 변경 사항을 추적하기 시작한 EventBridge 이후의 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 EventBridge 문서 기록 페이지에서 RSS 피드를 구독하십시오.
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonEventBridgeFullAccess— 정책 업데이트 |
AWS GovCloud (US) Regions 전용 다음 권한은 사용되지 않으므로 포함되지 않습니다.
|
2024년 5월 9일 |
AmazonEventBridgeSchemasFullAccess— 업데이트된 정책 |
AWS GovCloud (US) Regions 전용 다음 권한은 사용되지 않으므로 포함되지 않습니다.
|
2024년 5월 9일 |
AmazonEventBridgePipesFullAccess— 새 정책 추가 |
EventBridge EventBridge Pipes 사용에 대한 전체 권한에 대한 관리형 정책이 추가되었습니다. |
2022년 12월 1일 |
AmazonEventBridgePipesReadOnlyAccess— 새 정책 추가 |
EventBridge EventBridge Pipes 정보 리소스를 볼 수 있는 권한에 대한 관리형 정책이 추가되었습니다. |
2022년 12월 1일 |
AmazonEventBridgePipesOperatorAccess— 새 정책 추가 |
EventBridge EventBridge 파이프 정보를 볼 수 있는 권한과 파이프 실행을 시작하고 중지할 수 있는 권한에 대한 관리형 정책이 추가되었습니다. |
2022년 12월 1일 |
AmazonEventBridgeFullAccess-기존 정책 업데이트 |
EventBridge EventBridge Pipes 기능을 사용하는 데 필요한 권한을 포함하도록 정책을 업데이트했습니다. |
2022년 12월 1일 |
AmazonEventBridgeReadOnlyAccess-기존 정책 업데이트 |
EventBridge EventBridge 파이프 정보 리소스를 보는 데 필요한 권한을 추가했습니다. 다음 작업이 추가되었습니다.
|
2022년 12월 1일 |
CloudWatchEventsReadOnlyAccess-기존 정책 업데이트 |
일치하도록 업데이트되었습니다 AmazonEventBridgeReadOnlyAccess. |
2022년 12월 1일 |
CloudWatchEventsFullAccess-기존 정책 업데이트 |
이에 맞게 업데이트되었습니다 AmazonEventBridgeFullAccess. |
2022년 12월 1일 |
AmazonEventBridgeFullAccess-기존 정책 업데이트 |
EventBridge 스키마 및 스케줄러 기능을 사용하는 데 필요한 권한을 포함하도록 정책을 업데이트했습니다. 다음 권한이 추가되었습니다.
|
2022년 11월 10일 |
AmazonEventBridgeReadOnlyAccess-기존 정책 업데이트 |
EventBridge 스키마 및 스케줄러 정보 리소스를 보는 데 필요한 권한이 추가되었습니다. 다음 작업이 추가되었습니다.
|
2022년 11월 10일 |
AmazonEventBridgeReadOnlyAccess-기존 정책 업데이트 |
EventBridge 엔드포인트 정보를 보는 데 필요한 권한을 추가했습니다. 다음 작업이 추가되었습니다.
|
2022년 4월 7일 |
AmazonEventBridgeReadOnlyAccess-기존 정책 업데이트 |
EventBridge 연결 및 API 대상 정보를 보는 데 필요한 권한을 추가했습니다. 다음 작업이 추가되었습니다.
|
2021년 3월 4일 |
AmazonEventBridgeFullAccess-기존 정책 업데이트 |
EventBridge API대상 사용에 필요한 다음 작업이 추가되었습니다.
|
2021년 3월 4일 |
EventBridge 변경 내용 추적 시작 |
EventBridge AWS 관리형 정책의 변경 사항 추적을 시작했습니다. |
2021년 3월 4일 |