

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Amazon Keyspaces에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>





 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.









## AWS 관리형 정책: AmazonKeyspacesReadOnlyAccess\$1v2
<a name="security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess_v2"></a>





`AmazonKeyspacesReadOnlyAccess_v2` 정책을 IAM ID에 연결할 수 있습니다.



이 정책은 Amazon Keyspaces에 대한 읽기 전용 액세스 권한을 부여하며 이 정책은 프라이빗 VPC 엔드포인트를 통해 연결할 때 필요한 권한을 포함합니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `Amazon Keyspaces` - Amazon Keyspaces에 대한 읽기 전용 액세스 권한을 제공합니다.
+ `Amazon Keyspaces CDC streams` - 보안 주체가 Amazon Keyspaces CDC 스트림을 볼 수 있도록 허용합니다.
+ `Application Auto Scaling` - 보안 주체가 Application Auto Scaling의 구성을 볼 수 있도록 허용합니다. 이는 사용자가 테이블에 첨부된 자동 조정 정책을 볼 수 있도록 하기 위해 필요합니다.
+ `CloudWatch` – 보안 주체가 CloudWatch에서 구성된 지표 데이터와 경보를 볼 수 있도록 허용합니다. 이는 사용자가 청구 가능한 테이블 크기 및 테이블에 구성된 CloudWatch 경보를 볼 수 있도록 하기 위해 필요합니다.
+ `AWS KMS` - 보안 주체가에 구성된 키를 볼 수 있도록 허용합니다 AWS KMS. 이는 사용자가 계정에서 생성하고 관리하는 AWS KMS 키를 보고 Amazon Keyspaces에 할당된 키가 활성화된 대칭 암호화 키인지 확인할 수 있도록 하기 위해 필요합니다.
+ `Amazon EC2` - VPC 엔드포인트를 통해 Amazon Keyspaces에 연결하는 보안 주체가 Amazon EC2 인스턴스의 VPC에 엔드포인트 및 네트워크 인터페이스 정보를 쿼리할 수 있도록 허용합니다. Amazon Keyspaces가 연결 로드 밸런싱에 사용되는 `system.peers` 테이블에서 사용 가능한 인터페이스 VPC 엔드포인트를 조회하고 저장할 수 있으려면 Amazon EC2 인스턴스에 대한 이러한 읽기 전용 액세스가 필요합니다.



정책을 `JSON` 형식으로 검토하려면 [AmazonKeyspacesReadOnlyAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess_v2.html)를 참조하세요.

## AWS 관리형 정책: AmazonKeyspacesReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess"></a>





`AmazonKeyspacesReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다.



이 정책은 Amazon Keyspaces에 대한 읽기 전용 액세스 권한을 부여합니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `Amazon Keyspaces` - Amazon Keyspaces에 대한 읽기 전용 액세스 권한을 제공합니다.
+ `Amazon Keyspaces CDC streams` - 보안 주체가 Amazon Keyspaces CDC 스트림을 볼 수 있도록 허용합니다.
+ `Application Auto Scaling` - 보안 주체가 Application Auto Scaling의 구성을 볼 수 있도록 허용합니다. 이는 사용자가 테이블에 첨부된 자동 조정 정책을 볼 수 있도록 하기 위해 필요합니다.
+ `CloudWatch` – 보안 주체가 CloudWatch에서 구성된 지표 데이터와 경보를 볼 수 있도록 허용합니다. 이는 사용자가 청구 가능한 테이블 크기 및 테이블에 구성된 CloudWatch 경보를 볼 수 있도록 하기 위해 필요합니다.
+ `AWS KMS` - 보안 주체가에 구성된 키를 볼 수 있도록 허용합니다 AWS KMS. 이는 사용자가 계정에서 생성하고 관리하는 AWS KMS 키를 보고 Amazon Keyspaces에 할당된 키가 활성화된 대칭 암호화 키인지 확인할 수 있도록 하기 위해 필요합니다.



정책을 `JSON` 형식으로 검토하려면 [AmazonKeyspacesReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonKeyspacesFullAccess
<a name="security-iam-awsmanpol-AmazonKeyspacesFullAccess"></a>





`AmazonKeyspacesFullAccess` 정책을 IAM ID에 연결할 수 있습니다.



이 정책은 관리자에게 Amazon Keyspaces에 대한 무제한 액세스를 허용하는 관리 권한을 부여합니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `Amazon Keyspaces` - 보안 주체가 모든 Amazon Keyspaces 리소스에 액세스하고 모든 작업을 수행할 수 있도록 허용합니다.
+ `Application Auto Scaling` - 보안 주체가 Amazon Keyspaces 테이블에 대한 자동 조정 정책을 생성, 확인 및 삭제할 수 있도록 허용합니다. 이는 관리자가 Amazon Keyspaces 테이블의 자동 조정 정책을 관리할 수 있도록 하기 위해 필요합니다.
+ `CloudWatch` - 보안 주체가 청구 가능한 테이블 크기를 확인하고 Amazon Keyspaces 자동 조정 정책에 대한 CloudWatch 경보를 생성, 확인 및 삭제할 수 있도록 허용합니다. 이는 관리자가 청구 가능한 테이블 크기를 확인하고 CloudWatch 대시보드를 생성할 수 있도록 하기 위해 필요합니다.
+ `IAM` - 다음 기능이 켜져 있을 때 Amazon Keyspaces가 IAM을 사용하여 서비스 연결 역할을 자동으로 생성할 수 있도록 허용합니다.
  + `Amazon Keyspaces CDC streams` - 관리자가 테이블에 대한 스트림을 활성화하면 Amazon Keyspaces는 서비스 연결 역할 [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams)를 생성하여 사용자를 대신하여 CloudWatch 지표를 계정에 게시합니다.
  + `Application Auto Scaling` - 관리자가 테이블에 대해 Application Auto Scaling을 활성화하면 Amazon Keyspaces는 서비스 연결 역할 [AWSServiceRoleForApplicationAutoScaling\$1CassandraTable](using-service-linked-roles-app-auto-scaling.md#service-linked-role-permissions-app-auto-scaling)을 생성하여 사용자를 대신하여 자동 조정 작업을 수행합니다.
  + `Amazon Keyspaces multi-Region replication` - 관리자가 새 다중 리전 키스페이스를 생성하거나 기존 단일 리전 키스페이스 AWS 리전 에 새를 추가하면 Amazon Keyspaces는 서비스 연결 역할 [AWSServiceRoleForAmazonKeyspacesReplication](using-service-linked-roles-multi-region-replication.md#service-linked-role-permissions-multi-region-replication)을 생성하여 사용자를 대신하여 선택한 리전으로 테이블, 데이터 및 메타데이터를 복제합니다.
+ `AWS KMS` - 보안 주체가 AWS KMS에 구성된 키를 볼 수 있도록 허용합니다. 이는 사용자가 계정에서 생성하고 관리하는 AWS KMS 키를 보고 Amazon Keyspaces에 할당된 키가 활성화된 대칭 암호화 키인지 확인할 수 있도록 하기 위해 필요합니다.
+ `Amazon EC2` - VPC 엔드포인트를 통해 Amazon Keyspaces에 연결하는 보안 주체가 Amazon EC2 인스턴스의 VPC에 엔드포인트 및 네트워크 인터페이스 정보를 쿼리할 수 있도록 허용합니다. Amazon Keyspaces가 연결 로드 밸런싱에 사용되는 `system.peers` 테이블에서 사용 가능한 인터페이스 VPC 엔드포인트를 조회하고 저장할 수 있으려면 Amazon EC2 인스턴스에 대한 이러한 읽기 전용 액세스가 필요합니다.



정책을 `JSON` 형식으로 검토하려면 [AmazonKeyspacesFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesFullAccess.html)를 참조하세요.

## AWS 관리형 정책: KeyspacesCDCServiceRolePolicy
<a name="security-iam-awsmanpol-KeyspacesCDCServiceRolePolicy"></a>





`KeyspacesCDCServiceRolePolicy`를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Amazon Keyspaces가 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 [Amazon Keyspaces CDC 스트림에 역할 사용](using-service-linked-roles-CDC-streams.md) 단원을 참조하십시오.



이 정책은 사용자를 대신하여 Amazon Keyspaces CDC 스트림 지표 데이터를 CloudWatch`AWSServiceRoleForAmazonKeyspacesCDC`에 게시하는 데 필요한 권한을 서비스 연결 역할에 부여합니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `CloudWatch` service-linked-role [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams)가 사용자를 대신하여 Amazon Keyspaces CDC 스트림의 지표 데이터를 CloudWatch 계정`"cloudwatch:namespace": "AWS/Cassandra"`의에 게시할 수 있도록 허용합니다.



정책을 `JSON` 형식으로 검토하려면 [KeyspacesCDCServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/KeyspacesCDCServiceRolePolicy.html)를 참조하세요.





## AWS 관리형 정책에 대한 Amazon Keyspaces 업데이트
<a name="security-iam-awsmanpol-updates"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Amazon Keyspaces의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 [Amazon Keyspaces(Apache Cassandra용) 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [KeyspacesCDCServiceRolePolicy](#security-iam-awsmanpol-KeyspacesCDCServiceRolePolicy) – 새 정책  |  Amazon Keyspaces는 사용자를 대신하여 Amazon Keyspaces CDC 스트림 지표 데이터를 CloudWatch에 게시하는 `AWSServiceRoleForAmazonKeyspacesCDC` 데 필요한 권한을 서비스 연결 역할에 `KeyspacesCDCServiceRolePolicy` 부여하는 새로운 관리형 정책을 추가했습니다. 자세한 내용은 [Amazon Keyspaces CDC 스트림에 역할 사용](using-service-linked-roles-CDC-streams.md) 단원을 참조하십시오.  | 2025년 7월 2일 | 
|  [AmazonKeyspacesReadOnlyAccess\$1v2](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess_v2) - 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 IAM 보안 주체가 Amazon Keyspaces CDC 스트림을 볼 수 있도록 허용하는 새 권한을 추가했습니다. 자세한 내용은 [Amazon Keyspaces에서 CDC 스트림 보기](keyspaces-view-cdc.md) 단원을 참조하십시오.  | 2025년 7월 2일 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 IAM 보안 주체가 Amazon Keyspaces CDC 스트림을 볼 수 있도록 허용하는 새 권한을 추가했습니다. 자세한 내용은 [Amazon Keyspaces에서 CDC 스트림 보기](keyspaces-view-cdc.md) 단원을 참조하십시오.  | 2025년 7월 2일 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) - 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 서비스 연결 역할 [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams)에 대한 `KeyspacesCDCServiceRolePolicy` 관리형 정책을 생성하여 관리자가 테이블에 대한 스트림을 활성화할 때 필요한 권한을 추가했습니다. Amazon Keyspaces는 서비스 연결 역할을 `AWSServiceRoleForAmazonKeyspacesCDC` 사용하여 사용자를 대신하여 CloudWatch 지표를 계정에 게시합니다. 자세한 내용은 [Amazon Keyspaces CDC 스트림에 역할 사용](using-service-linked-roles-CDC-streams.md) 단원을 참조하십시오.  | 2025년 7월 2일 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) - 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 관리자가 단일 또는 다중 리전 키스페이스에 새를 추가할 때 필요한 권한을 추가하도록 서비스 연결 역할 [AWSServiceRoleForAmazonKeyspacesReplication](using-service-linked-roles-multi-region-replication.md#service-linked-role-permissions-multi-region-replication)`KeyspacesReplicationServiceRolePolicy`의 AWS 리전 를 업데이트했습니다. Amazon Keyspaces는 서비스 연결 역할을 `AWSServiceRoleForAmazonKeyspacesReplication` 사용하여 사용자를 대신하여 테이블, 설정 및 데이터를 복제합니다. 자세한 내용은 [Amazon Keyspaces 다중 리전 복제에 역할 사용](using-service-linked-roles-multi-region-replication.md) 단원을 참조하십시오.  | 2024년 11월 19일 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) - 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 관리자가 단일 또는 다중 리전 키스페이스에 새 리전을 추가할 때 Amazon Keyspaces가 서비스 연결 역할을 생성할 수 있도록 허용하는 새 권한을 추가했습니다. Amazon Keyspaces는 서비스 연결 역할을 사용하여 사용자를 대신하여 데이터 복제 작업을 수행합니다. 자세한 내용은 [Amazon Keyspaces 다중 리전 복제에 역할 사용](using-service-linked-roles-multi-region-replication.md) 단원을 참조하십시오.  | 2023년 10월 3일 | 
|  [AmazonKeyspacesReadOnlyAccess\$1v2](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 새 정책  |  Amazon Keyspaces는 인터페이스 VPC 엔드포인트를 통해 Amazon Keyspaces에 연결하는 클라이언트가 Amazon EC2 인스턴스에 액세스하여 네트워크 정보를 조회할 수 있는 읽기 전용 권한을 추가하는 새 정책을 만들었습니다. Amazon Keyspaces는 연결 로드 밸런싱을 위해 사용 가능한 인터페이스 VPC 엔드포인트를 `system.peers` 테이블에 저장합니다. 자세한 내용은 [인터페이스 VPC 엔드포인트에서 Amazon Keyspaces 사용](vpc-endpoints.md) 단원을 참조하십시오.  | 2023년 9월 12일 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) - 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 관리자가 다중 리전 키스페이스를 생성할 때 Amazon Keyspaces가 서비스 연결 역할을 생성할 수 있도록 새로운 권한을 추가했습니다. Amazon Keyspaces는 서비스 연결 역할을 `AWSServiceRoleForAmazonKeyspacesReplication` 사용하여 사용자를 대신하여 데이터 복제 작업을 수행합니다. 자세한 내용은 [Amazon Keyspaces 다중 리전 복제에 역할 사용](using-service-linked-roles-multi-region-replication.md) 단원을 참조하십시오.  | 2023년 6월 5일 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 사용자가 CloudWatch를 사용하여 청구 가능한 테이블 크기를 볼 수 있는 새로운 권한을 추가했습니다. Amazon Keyspaces는 Amazon CloudWatch와 통합되어 청구 가능한 테이블 크기를 모니터링할 수 있습니다. 자세한 내용은 [Amazon Keyspaces 지표](metrics-dimensions.md#keyspaces-metrics-dimensions) 단원을 참조하십시오.  | 2022년 7월 7일 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) - 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 사용자가 CloudWatch를 사용하여 청구 가능한 테이블 크기를 볼 수 있는 새로운 권한을 추가했습니다. Amazon Keyspaces는 Amazon CloudWatch와 통합되어 청구 가능한 테이블 크기를 모니터링할 수 있습니다. 자세한 내용은 [Amazon Keyspaces 지표](metrics-dimensions.md#keyspaces-metrics-dimensions) 단원을 참조하십시오.  | 2022년 7월 7일 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 사용자가 Amazon Keyspaces 저장 시 암호화에 대해 구성된 AWS KMS 키를 볼 수 있도록 새로운 권한을 추가했습니다. Amazon Keyspaces 저장 데이터 암호화는 저장 데이터를 암호화하는 데 사용되는 암호화 키를 보호하고 관리하기 AWS KMS 위해와 통합됩니다. Amazon Keyspaces에 대해 구성된 AWS KMS 키를 보기 위해 읽기 전용 권한이 추가되었습니다.  | 2021년 6월 1일 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) - 기존 정책에 대한 업데이트  |  Amazon Keyspaces는 사용자가 Amazon Keyspaces 저장 시 암호화에 대해 구성된 AWS KMS 키를 볼 수 있도록 새로운 권한을 추가했습니다. Amazon Keyspaces 저장 데이터 암호화는 저장 데이터를 암호화하는 데 사용되는 암호화 키를 보호하고 관리하기 AWS KMS 위해와 통합됩니다. Amazon Keyspaces에 대해 구성된 AWS KMS 키를 보기 위해 읽기 전용 권한이 추가되었습니다.  | 2021년 6월 1일 | 
|  Amazon Keyspaces에서 변경 사항 추적 시작  |  Amazon Keyspaces가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 6월 1일 | 