

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인라인 정책
<a name="auth-InlinePolicies"></a>

인라인 정책은 자신이 생성 및 관리하며, 사용자, 그룹 또는 역할에 직접 포함되는 정책입니다. 다음 정책 예제에서는 AWS Private CA 작업을 수행할 권한을 할당하는 방법을 보여줍니다. 인라인 정책에 대한 일반적인 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 [인라인 정책 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#inline-policies)을 참조하십시오. AWS Management Console, AWS Command Line Interface (AWS CLI) 또는 IAM API를 사용하여 인라인 정책을 생성하고 포함할 수 있습니다.

**중요**  
에 액세스할 때마다 다중 인증(MFA)을 사용하는 것이 좋습니다 AWS Private CA.

**Topics**
+ [프라이빗 CA 목록](#policy-list-pcas)
+ [프라이빗 CA 인증서 검색](#policy-retrieve-pca)
+ [프라이빗 CA 인증서 가져오기](#policy-import-pca-cert)
+ [프라이빗 CA 삭제](#policy-delete-pca)
+ [생성 시 태그 지정: CA를 만들 때 CA에 태그 첨부](#tag-on-create)
+ [생성 시 태그 지정: 제한된 태그 지정](#tag-on-create-restricted1)
+ [태그를 사용한 프라이빗 CA에 대한 액세스 제어](#tag-on-create-restricted2)
+ [에 대한 읽기 전용 액세스 AWS Private CA](#policy-pca-read-only)
+ [에 대한 전체 액세스 AWS Private CA](#policy-pca-full-access)

## 프라이빗 CA 목록
<a name="policy-list-pcas"></a>

 다음 정책을 통해 사용자는 계정의 모든 프라이빗 CA를 나열할 수 있습니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"acm-pca:ListCertificateAuthorities",
         "Resource":"*"
      }
   ]
}
```

------

## 프라이빗 CA 인증서 검색
<a name="policy-retrieve-pca"></a>

 다음 정책은 사용자가 특정 프라이빗 CA 인증서를 검색하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:GetCertificateAuthorityCertificate",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"
   }
}
```

------

## 프라이빗 CA 인증서 가져오기
<a name="policy-import-pca-cert"></a>

다음 정책은 사용자가 프리이빗 CA 인증서를 가져오도록 허용합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:ImportCertificateAuthorityCertificate",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"
   }
}
```

------

## 프라이빗 CA 삭제
<a name="policy-delete-pca"></a>

다음 정책은 사용자가 특정 프라이빗 CA 인증서를 삭제하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:DeleteCertificateAuthority",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"   }
}
```

------

## 생성 시 태그 지정: CA를 만들 때 CA에 태그 첨부
<a name="tag-on-create"></a>

다음 정책은 사용자가 CA 생성 중에 태그를 적용할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Action": [
            "acm-pca:CreateCertificateAuthority",
            "acm-pca:TagCertificateAuthority"
         ],
         "Effect": "Allow",
         "Resource": "*"
      }
   ]  
}
```

------

## 생성 시 태그 지정: 제한된 태그 지정
<a name="tag-on-create-restricted1"></a>

다음 태그 생성 시 태그 지정 정책은 CA를 생성하는 동안 키-값 페어 Environment=Prod를 사용하지 *못하도록 합니*다. 다른 키-값 페어로 태그를 지정할 수 있습니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"acm-pca:*",
         "Resource":"*"
      },
      {
         "Effect":"Deny",
         "Action":"acm-pca:TagCertificateAuthority",
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:ResourceTag/Environment":[
                  "Prod"
               ]
            }
         }
      }
   ]
}
```

------

## 태그를 사용한 프라이빗 CA에 대한 액세스 제어
<a name="tag-on-create-restricted2"></a>

다음 정책은 키-값 페어 Environment=PreProd인 CA에만 액세스를 허용합니다. 또한 새 CA에 이 태그를 포함해야 합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm-pca:*"
         ],
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:ResourceTag/Environment":[
                  "PreProd"
               ]
            }
         }
      }
   ]
}
```

------

## 에 대한 읽기 전용 액세스 AWS Private CA
<a name="policy-pca-read-only"></a>

 다음 정책은 사용자가 사설 CA를 설명 및 나열하고 사설 CA 인증서 및 인증서 체인을 검색하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":{
       "Effect":"Allow",
       "Action":[
          "acm-pca:DescribeCertificateAuthority",
          "acm-pca:DescribeCertificateAuthorityAuditReport",
          "acm-pca:ListCertificateAuthorities",
          "acm-pca:ListTags",
          "acm-pca:GetCertificateAuthorityCertificate",
          "acm-pca:GetCertificateAuthorityCsr",
          "acm-pca:GetCertificate"
       ],
       "Resource":"*"
    }
}
```

------

## 에 대한 전체 액세스 AWS Private CA
<a name="policy-pca-full-access"></a>

 다음 정책은 사용자가 모든 AWS Private CA 작업을 수행하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm-pca:*"
         ],
         "Resource":"*"
      }
   ]
}
```

------