기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Macie를 위한 관리형 정책
AWS 관리형 정책은 에서 생성하고 관리하는 독립 실행형 정책입니다. AWS AWS 관리형 정책은 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었으므로 사용자, 그룹 및 역할에 권한을 할당하기 시작할 수 있습니다.
AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수도 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.
관리형 정책에 정의된 권한은 변경할 수 없습니다. AWS AWS 관리형 정책에 정의된 권한을 업데이트하는 경우 AWS 해당 업데이트는 정책이 연결된 모든 주체 ID (사용자, 그룹, 역할) 에 영향을 미칩니다. AWS 새 정책이 시작되거나 기존 서비스에 새 AWS 서비스 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 가장 높습니다.
자세한 내용은 IAM사용 설명서의 AWS 관리형 정책을 참조하십시오.
Amazon Macie는 정책, 정책, AmazonMacieFullAccess
정책 등 여러 AWS 관리형 AmazonMacieReadOnlyAccess
정책을 제공합니다. AmazonMacieServiceRolePolicy
주제
AWS 관리형 정책: AmazonMacieFullAccess
AmazonMacieFullAccess
정책을 IAM 엔티티에 연결할 수 있습니다.
이 정책은 IAM 자격 증명 (주체) 이 Amazon Macie 서비스 연결 역할을 생성하고 Amazon Macie에 대한 모든 읽기 및 쓰기 작업을 수행할 수 있도록 허용하는 전체 관리 권한을 부여합니다. 권한에는 생성, 업데이트 및 삭제와 같은 변경 기능이 포함됩니다. 이 정책을 보안 주체와 연결하면 보안 주체는 자신의 계정에 대한 모든 Macie 리소스, 데이터 및 설정을 만들고 검색하며 액세스할 수 있습니다.
보안 주체가 자신의 계정에 대해 Macie를 활성화하려면 먼저 이 정책을 보안 주체에 연결해야 합니다. 즉, 보안 주체가 Macie를 계정에 사용하도록 설정하려면 Macie 서비스 연결 역할을 만들 수 있어야 합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
macie2
– 보안 주체가 Amazon Macie에 대한 모든 읽기 및 쓰기 작업을 수행할 수 있도록 허용합니다. -
iam
– 보안 주체가 서비스 연결 역할을 생성할 수 있도록 허용합니다.Resource
요소는 Macie의 서비스 연결 역할을 지정합니다.Condition
요소는iam:AWSServiceName
조건 키와StringLike
조건 연산자를 사용하여 Macie의 서비스 연결 역할에 대한 권한을 제한합니다. -
pricing
— 주체가 자신의 양식에 대한 요금 데이터를 검색할 수 있습니다. AWS 계정 AWS Billing and Cost Management Macie는 이 데이터를 사용하여 보안 주체가 민감한 데이터 검색 작업을 생성하고 구성할 때 예상 비용을 계산하고 표시합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "macie2:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie", "Condition": { "StringLike": { "iam:AWSServiceName": "macie.amazonaws.com" } } }, { "Effect": "Allow", "Action": "pricing:GetProducts", "Resource": "*" } ] }
AWS 관리형 정책: AmazonMacieReadOnlyAccess
AmazonMacieReadOnlyAccess
정책을 IAM 엔티티에 연결할 수 있습니다.
이 정책은 IAM 자격 증명 (주체) 이 Amazon Macie에 대한 모든 읽기 작업을 수행할 수 있도록 하는 읽기 전용 권한을 부여합니다. 권한에는 생성, 업데이트 또는 삭제와 같은 변경 기능이 포함되지 않습니다. 이 정책을 보안 주체와 연결하면 보안 주체는 자신의 계정에 대한 모든 Macie 리소스, 데이터 및 설정을 검색할 수 있지만 그렇지 않은 경우에는 액세스할 수 있습니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
macie2
– 보안 주체가 Amazon Macie에 대한 모든 읽기 작업을 수행하도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "macie2:Describe*", "macie2:Get*", "macie2:List*", "macie2:BatchGetCustomDataIdentifiers", "macie2:SearchResources" ], "Resource": "*" } ] }
AWS 관리형 정책: AmazonMacieServiceRolePolicy
AmazonMacieServiceRolePolicy
정책을 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Amazon Macie가 사용자를 대신하여 작업을 수행하도록 허용하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 Macie에서 서비스 연결 역할 사용 단원을 참조하십시오.
Macie는 관리형 정책을 업데이트합니다. AWS
이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Macie의 AWS 관리형 정책 업데이트에 대한 세부 정보를 검토하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Macie 문서 기록 페이지에서 RSS 피드를 구독하십시오.
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonMacieReadOnlyAccess – 새 정책 추가됨 |
Macie가 새 정책인 |
2023년 6월 15일 |
AmazonMacieFullAccess – 기존 정책 업데이트됨 |
|
2022년 6월 30일 |
AmazonMacieServiceRolePolicy – 기존 정책 업데이트됨 |
Macie는 더 구체적으로 말하자면, Macie는 모든 작업을 삭제했습니다. AWS CloudTrail 또한 Macie는 다음 리소스에 대한 모든 Amazon S3 작업을 제거했습니다: |
2022년 5월 20일 |
AmazonMacieFullAccess – 기존 정책 업데이트됨 |
Macie는 정책에 AWS Billing and Cost Management ( 또한 Macie는 |
2022년 3월 7일 |
AmazonMacieServiceRolePolicy – 기존 정책 업데이트됨 |
Macie는 |
2021년 4월 13일 |
Macie가 변경 사항 추적을 시작함 |
Macie는 AWS 관리형 정책의 변경 사항을 추적하기 시작했습니다. |
2021년 4월 13일 |