기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS AWS Panorama에 대한 관리형 정책
AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.
AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.
AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 AWS 관리형 정책에 정의된 권한을 AWS 업데이트하면 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS 는 새 AWS 서비스 가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.
자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.
AWS Panorama는 다음과 같은 관리형 정책을 제공합니다. 각 정책의 전체 내용과 변경 내역은 IAM 콘솔의 링크 페이지를 참조하십시오.
-
AWSPanoramaFullAccess
– Amazon S3의 AWS Panorama 액세스 포인트, Amazon CloudWatch의 어플라이언스 자격 증명 AWS Secrets Manager및 어플라이언스 로그에 대한 전체 액세스를 제공합니다. AWS Panorama의 서비스 연결 역할을 생성할 수 있는 권한이 포함되어 있습니다. -
AWSPanoramaServiceLinkedRolePolicy
– AWS Panorama에서 AWS IoT, AWS Secrets Manager, AWS Panorama 등에서 리소스를 관리할 수 있습니다. -
AWSPanoramaApplianceServiceRolePolicy
– AWS Panorama 어플라이언스가 CloudWatch에 로그를 업로드하고, AWS Panorama에서 생성한 Amazon S3 액세스 포인트에서 개체를 가져올 수 있습니다.
AWS 관리형 정책에 대한 AWS Panorama 업데이트
다음 표에서는 AWS Panorama의 관리형 정책 업데이트를 설명합니다.
변경 사항 | 설명 | 날짜 |
---|---|---|
AWSPanoramaFullAccess – 기존 정책 업데이트 |
사용자가 CloudWatch Logs 콘솔에서 로그 그룹을 볼 수 있도록 사용자 정책에 권한을 추가했습니다. |
2022-01-13 |
AWSPanoramaFullAccess – 기존 정책 업데이트 |
사용자가 AWS Panorama 서비스 연결 역할을 관리하고 IAM, Amazon S3, CloudWatch 및 Secrets Manager를 비롯한 다른 서비스에서 AWS Panorama 리소스에 액세스할 수 있도록 하는 권한을 사용자 정책에 추가했습니다. |
2021-10-20 |
AWSPanoramaApplianceServiceRolePolicy – 새 정책 |
AWS Panorama 어플라이언스 서비스 역할에 대한 새 정책입니다. |
2021-10-20 |
AWSPanoramaServiceLinkedRolePolicy — 새 정책 |
AWS Panorama 서비스 역할에 대한 새 정책입니다. |
2021-10-20 |
AWS Panorama에서 변경 내용 추적 시작 |
AWS Panorama는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. |
2021-10-20 |