AWS 에 대한 관리형 정책 AWS 리소스 탐색기 - AWS 리소스 탐색기

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 에 대한 관리형 정책 AWS 리소스 탐색기

AWS 관리형 정책은 에서 생성하고 관리하는 독립 실행형 정책입니다. AWS AWS 관리형 정책은 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었으므로 사용자, 그룹 및 역할에 권한을 할당하기 시작할 수 있습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수도 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

관리형 정책에 정의된 권한은 변경할 수 없습니다. AWS AWS 관리형 정책에 정의된 권한을 업데이트하는 경우 AWS 해당 업데이트는 정책이 연결된 모든 주체 ID (사용자, 그룹, 역할) 에 영향을 미칩니다. AWS 새 API 작업이 시작되거나 기존 서비스에 새 AWS 서비스 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 가장 높습니다.

자세한 내용은 IAM 사용자 설명서AWS 관리형 정책을 참조하세요.

리소스 탐색기 권한을 포함하는 일반 AWS 관리형 정책
  • AdministratorAccess— 리소스에 대한 전체 액세스 권한을 AWS 서비스 부여합니다.

  • ReadOnly액세스 — 리소스에 대한 읽기 전용 액세스 권한을 AWS 서비스 부여합니다.

  • ViewOnly액세스 - 리소스 및 기본 메타데이터를 볼 수 있는 권한을 부여합니다. AWS 서비스

    참고

    ViewOnlyAccess 정책에 포함된 Resource Explorer Get* 권한은 리전에 하나의 인덱스와 하나의 기본 뷰만 포함될 수 있기 때문에 단일 값만 반환하지만 List 권한과 유사하게 수행됩니다.

AWS 관리형 정책: AWSResourceExplorerFullAccess

AWSResourceExplorerFullAccess 정책을 IAM 자격 증명에 할당할 수 있습니다.

이 정책은 Resource Explorer 서비스에 대한 전체 관리 제어를 허용하는 권한을 부여합니다. 계정의 AWS 리전 에서 Resource Explorer를 활성화하고 관리하는 데 관련된 모든 작업을 수행할 수 있습니다.

권한 세부 정보

이 정책에는 리소스 탐색기 켜기/끄기, 계정에 대한 애그리게이터 인덱스 만들기 또는 삭제 AWS 리전, 보기 만들기, 업데이트, 삭제, 검색 등 리소스 탐색기의 모든 작업을 허용하는 권한이 포함됩니다. 이 정책에는 Resource Explorer에 포함되지 않은 권한도 포함되어 있습니다.

  • ec2:DescribeRegions – Resource Explorer가 계정의 리전에 대한 세부 정보에 액세스할 수 있도록 허용합니다.

  • ram:ListResources – Resource Explorer가 리소스가 속한 리소스 공유를 나열할 수 있도록 허용합니다.

  • ram:GetResourceShares – Resource Explorer가 사용자가 소유하거나 공유한 리소스 공유에 대한 세부 정보를 식별할 수 있도록 허용합니다.

  • iam:CreateServiceLinkedRole첫 번째 인덱스를 생성하여 Resource Explorer를 활성화할 때 Resource Explorer가 필요한 서비스 연결 역할을 생성할 수 있도록 허용합니다.

  • organizations:DescribeOrganization – Resource Explorer가 조직에 대한 정보에 액세스할 수 있도록 허용합니다.

이 AWS 관리형 정책의 최신 버전을 보려면 AWSResourceExplorerFullAccess 관리형 정책 참조AWS 안내서를 참조하십시오.

AWS 관리형 정책: AWSResourceExplorerReadOnlyAccess

AWSResourceExplorerReadOnlyAccess 정책을 IAM 자격 증명에 할당할 수 있습니다.

이 정책은 사용자에게 리소스를 검색할 수 있는 기본 검색 액세스를 허용하는 읽기 전용 권한을 부여합니다.

권한 세부 정보

이 정책에는 사용자가 Resource Explorer Get*, List*, Search 작업을 수행하여 Resource Explorer 구성 요소 및 구성 설정에 대한 정보를 볼 수는 있지만 사용자가 이를 변경할 수는 없는 권한이 포함되어 있습니다. 사용자는 검색도 할 수 있습니다. 이 정책에는 Resource Explorer에 포함되지 않은 두 가지 권한도 포함되어 있습니다.

  • ec2:DescribeRegions – Resource Explorer가 계정의 리전에 대한 세부 정보에 액세스할 수 있도록 허용합니다.

  • ram:ListResources – Resource Explorer가 리소스가 속한 리소스 공유를 나열할 수 있도록 허용합니다.

  • ram:GetResourceShares – Resource Explorer가 사용자가 소유하거나 공유한 리소스 공유에 대한 세부 정보를 식별할 수 있도록 허용합니다.

  • organizations:DescribeOrganization – Resource Explorer가 조직에 대한 정보에 액세스할 수 있도록 허용합니다.

이 AWS 관리형 정책의 최신 버전을 보려면 AWSResourceExplorerReadOnlyAccess 관리형 정책 참조 안내서를 참조하십시오.AWS

AWS 관리형 정책: AWSResourceExplorerServiceRolePolicy

AWSResourceExplorerServiceRolePolicy을 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Resource Explorer가 사용자를 대신하여 작업을 수행할 수 있도록 해 주는 서비스 연결 역할에만 연결할 수 있도록 허용합니다. 자세한 정보는 Resource Explorer에 대한 서비스 연결 역할 사용을 참조하세요.

이 정책은 Resource Explorer가 리소스에 대한 정보를 검색하는 데 필요한 권한을 부여합니다. 리소스 탐색기는 등록한 각 AWS 리전 항목에서 유지 관리하는 색인을 채웁니다.

이 AWS 관리형 정책의 최신 버전을 보려면 IAM 콘솔을 참조하십시오AWSResourceExplorerServiceRolePolicy.

AWS 관리형 정책: AWSResourceExplorerOrganizationsAccess

AWSResourceExplorerOrganizationsAccess를 IAM 자격 증명에 할당할 수 있습니다.

이 정책은 Resource Explorer에 관리자 권한을 부여하고 이 AWS 서비스 액세스를 지원하는 다른 사용자에게는 읽기 전용 권한을 부여합니다. AWS Organizations 관리자는 콘솔에서 다중 계정 검색을 설정하고 관리하려면 이러한 권한이 필요합니다.

권한 세부 정보

이 정책에는 관리자가 조직에 대한 다중 계정 검색을 설정할 수 있는 권한이 포함되어 있습니다.

  • ec2:DescribeRegions – Resource Explorer가 계정의 리전에 대한 세부 정보에 액세스할 수 있도록 허용합니다.

  • ram:ListResources – Resource Explorer가 리소스가 속한 리소스 공유를 나열할 수 있도록 허용합니다.

  • ram:GetResourceShares – Resource Explorer가 사용자가 소유하거나 공유한 리소스 공유에 대한 세부 정보를 식별할 수 있도록 허용합니다.

  • organizations:ListAccounts – Resource Explorer가 조직 내 계정을 식별할 수 있도록 허용합니다.

  • organizations:ListRoots – Resource Explorer가 조직 내 루트 계정을 식별할 수 있도록 허용합니다.

  • organizations:ListOrganizationalUnitsForParent – Resource Explorer가 상위 조직 단위 또는 루트의 조직 단위(OU)를 식별할 수 있도록 허용합니다.

  • organizations:ListAccountsForParent – Resource Explorer가 지정된 대상 루트 또는 OU에 포함된 조직의 계정을 식별할 수 있도록 허용합니다.

  • organizations:ListDelegatedAdministrators— 리소스 탐색기에서 이 조직에서 위임된 관리자로 지정된 AWS 계정을 식별할 수 있습니다.

  • organizations:ListAWSServiceAccessForOrganization— 리소스 탐색기에서 조직과 통합할 수 AWS 서비스 있는 목록의 목록을 식별할 수 있습니다.

  • organizations:DescribeOrganization – Resource Explorer가 사용자 계정이 속한 조직에 대한 정보를 검색할 수 있도록 허용합니다.

  • organizations:EnableAWSServiceAccess— 리소스 탐색기를 사용하여 AWS 서비스 (에서 지정한 서비스ServicePrincipal) 를 다음과 통합할 수 AWS Organizations있습니다.

  • organizations:DisableAWSServiceAccess— 리소스 탐색기가 AWS 서비스 (에서 지정한 서비스 ServicePrincipal) 와 통합을 비활성화할 수 있도록 AWS Organizations합니다.

  • organizations:RegisterDelegatedAdministrator— 리소스 탐색기에서 지정된 멤버 계정으로 조직의 지정된 AWS 서비스 기능을 관리할 수 있도록 합니다.

  • organizations:DeregisterDelegatedAdministrator— 리소스 탐색기에서 지정된 구성원을 지정된 구성원의 AWS 계정 위임 관리자로 제거할 수 있습니다. AWS 서비스

  • iam:GetRole – Resource Explorer가 역할의 경로, GUID, ARN 및 역할을 수임할 수 있는 권한을 부여하는 역할의 신뢰 정책을 포함하여 지정된 역할에 대한 정보를 검색할 수 있도록 허용합니다.

  • iam:CreateServiceLinkedRole첫 번째 인덱스를 생성하여 Resource Explorer를 활성화할 때 Resource Explorer가 필요한 서비스 연결 역할을 생성할 수 있도록 허용합니다.

이 AWS 관리형 정책의 최신 버전을 보려면 IAM AWSResourceExplorerOrganizationsAccess 콘솔을 참조하십시오.

리소스 탐색기의 AWS 관리형 정책 업데이트

이 서비스가 이러한 변경 내용을 추적하기 시작한 이후 리소스 탐색기의 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Resource Explorer 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AWSResourceExplorerServiceRolePolicy- 추가 리소스 유형을 볼 수 있도록 정책 권한이 업데이트되었습니다.

리소스 탐색기는 서비스 연결 역할 정책에 리소스 탐색기에서 추가 리소스 유형을 볼 수 AWSResourceExplorerServiceRolePolicy있는 권한을 추가했습니다.

  • apprunner:ListVpcConnectors

  • backup:ListReportPlans

  • emr-serverless:ListApplications

  • events:ListEventBuses

  • geo:ListPlaceIndexes

  • geo:ListTrackers

  • greengrass:ListComponents

  • greengrass:ListComponentVersions

  • iot:ListRoleAliases

  • iottwinmaker:ListComponentTypes

  • iottwinmaker:ListEntities

  • iottwinmaker:ListScenes

  • kafka:ListConfigurations

  • kms:ListKeys

  • kinesisanalytics:ListApplications

  • lex:ListBots

  • lex:ListBotAliases

  • mediapackage-vod:ListPackagingConfigurations

  • mediapackage-vod:ListPackagingGroups

  • mq:ListBrokers

  • personalize:ListDatasetGroups

  • personalize:ListDatasets

  • personalize:ListSchemas

  • route53:ListHealthChecks

  • route53:ListHostedZones

  • secretsmanager:ListSecrets

2023년 12월 12일

새 관리형 정책

리소스 탐색기에 다음과 같은 AWS 관리형 정책이 추가되었습니다.

2023년 11월 14일

관리형 정책 업데이트

리소스 탐색기는 다중 계정 검색을 지원하도록 다음과 같은 AWS 관리형 정책을 업데이트했습니다.

2023년 11월 14일

AWSResourceExplorerServiceRolePolicy— Organizations를 통한 다중 계정 검색을 지원하도록 정책 업데이트

Resource Explorer는 Organizations에 대한 다중 계정 검색을 지원할 수 있도록 허용하는 서비스 연결 역할 정책 AWSResourceExplorerServiceRolePolicy에 권한을 추가했습니다.

  • organizations:ListAWSServiceAccessForOrganization

  • organizations:DescribeAccount

  • organizations:DescribeOrganization

  • organizations:ListAccounts

  • organizations:ListDelegatedAdministrators

2023년 11월 14일

AWSResourceExplorerServiceRolePolicy— 추가 리소스 유형을 지원하도록 정책이 업데이트되었습니다.

Resource Explorer가 서비스가 다음 리소스 유형을 인덱싱할 수 있도록 허용하는 서비스 연결 역할 정책 AWSResourceExplorerServiceRolePolicy에 권한을 추가했습니다.

  • accessanalyzer:analyzer

  • acmpca:certificateauthority

  • amplify:app

  • amplify:backendenvironment

  • amplify:branch

  • amplify:domainassociation

  • amplifyuibuilder:component

  • amplifyuibuilder:theme

  • appintegrations:eventintegration

  • apprunner:service

  • appstream:appblock

  • appstream:application

  • appstream:fleet

  • appstream:imagebuilder

  • appstream:stack

  • appsync:graphqlapi

  • aps:rulegroupsnamespace

  • aps:workspace

  • apigateway:restapi

  • apigateway:deployment

  • athena:datacatalog

  • athena:workgroup

  • autoscaling:autoscalinggroup

  • backup:backupplan

  • batch:computeenvironment

  • batch:jobqueue

  • batch:schedulingpolicy

  • cloudformation:stack

  • cloudformation:stackset

  • cloudfront:fieldlevelencryptionconfig

  • cloudfront:fieldlevelencryptionprofile

  • cloudfront:originaccesscontrol

  • cloudtrail:trail

  • codeartifact:domain

  • codeartifact:repository

  • codecommit:repository

  • codeguruprofiler:profilinggroup

  • codestarconnections:connection

  • databrew:dataset

  • databrew:recipe

  • databrew:ruleset

  • detective:graph

  • directoryservices:directory

  • ec2:carriergateway

  • ec2:verifiedaccessendpoint

  • ec2:verifiedaccessgroup

  • ec2:verifiedaccessinstance

  • ec2:verifiedaccesstrustprovider

  • ecr:repository

  • elasticache:cachesecuritygroup

  • elasticfilesystem:accesspoint

  • events:rule

  • evidently:experiment

  • evidently:feature

  • evidently:launch

  • evidently:project

  • finspace:environment

  • firehose:deliverystream

  • faultinjectionsimulator:experimenttemplate

  • forecast:datasetgroup

  • forecast:dataset

  • frauddetector:detector

  • frauddetector:entitytype

  • frauddetector:eventtype

  • frauddetector:label

  • frauddetector:outcome

  • frauddetector:variable

  • gamelift:alias

  • globalaccelerator:accelerator

  • globalaccelerator:endpointgroup

  • globalaccelerator:listener

  • glue:database

  • glue:job

  • glue:table

  • glue:trigger

  • greengrass:group

  • healthlake:fhirdatastore

  • iam:virtualmfadevice

  • imagebuilder:componentbuildversion

  • imagebuilder:component

  • imagebuilder:containerrecipe

  • imagebuilder:distributionconfiguration

  • imagebuilder:imagebuildversion

  • imagebuilder:imagepipeline

  • imagebuilder:imagerecipe

  • imagebuilder:image

  • imagebuilder:infrastructureconfiguration

  • iot:authorizer

  • iot:jobtemplate

  • iot:mitigationaction

  • iot:provisioningtemplate

  • iot:securityprofile

  • iot:thing

  • iot:topicruledestination

  • iotanalytics:channel

  • iotanalytics:dataset

  • iotanalytics:datastore

  • iotanalytics:pipeline

  • iotevents:alarmmodel

  • iotevents:detectormodel

  • iotevents:input

  • iotsitewise:assetmodel

  • iotsitewise:asset

  • iotsitewise:gateway

  • iottwinmaker:workspace

  • ivs:channel

  • ivs:streamkey

  • kafka:cluster

  • kinesisvideo:stream

  • lambda:alias

  • lambda:layerversion

  • lambda:layer

  • lookoutmetrics:alert

  • lookoutvision:project

  • mediapackage:channel

  • mediapackage:originendpoint

  • mediatailor:playbackconfiguration

  • memorydb:acl

  • memorydb:cluster

  • memorydb:parametergroup

  • memorydb:user

  • mobiletargeting:app

  • mobiletargeting:segment

  • mobiletargeting:template

  • networkfirewall:firewallpolicy

  • networkfirewall:firewall

  • networkmanager:globalnetwork

  • networkmanager:device

  • networkmanager:link

  • networkmanager:attachment

  • networkmanager:corenetwork

  • panorama:package

  • qldb:journalkinesisstreamsforledger

  • qldb:ledger

  • rds:bluegreendeployment

  • refactorspaces:application

  • refactorspaces:environment

  • refactorspaces:route

  • refactorspaces:service

  • rekognition:project

  • resiliencehub:app

  • resiliencehub:resiliencypolicy

  • resourcegroups:group

  • route53:recoverygroup

  • route53:resourceset

  • route53:firewalldomain

  • route53:firewallrulegroup

  • route53:resolverendpoint

  • route53:resolverrule

  • sagemaker:model

  • sagemaker:notebookinstance

  • signer:signingprofile

  • ssmincidents:responseplan

  • ssm:inventoryentry

  • ssm:resourcedatasync

  • states:activity

  • timestream:database

  • wisdom:assistant

  • wisdom:assistantassociation

  • wisdom:knowledgebase

2023년 10월 17일

AWSResourceExplorerServiceRolePolicy— 추가 리소스 유형을 지원하도록 정책이 업데이트되었습니다.

Resource Explorer가 서비스가 다음 리소스 유형을 인덱싱할 수 있도록 허용하는 서비스 연결 역할 정책 AWSResourceExplorerServiceRolePolicy에 권한을 추가했습니다.

  • codebuild:project

  • codepipeline:pipeline

  • cognito:identitypool

  • cognito:userpool

  • ecr:repository

  • efs:filesystem

  • elasticbeanstalk:application

  • elasticbeanstalk:applicationversion

  • elasticbeanstalk:environment

  • iot:policy

  • iot:topicrule

  • stepfunctions:statemachine

  • s3:bucket

2023년 8월 1일

AWSResourceExplorerServiceRolePolicy— 추가 리소스 유형을 지원하도록 정책이 업데이트되었습니다.

Resource Explorer가 서비스가 다음 리소스 유형을 인덱싱할 수 있도록 허용하는 서비스 연결 역할 정책 AWSResourceExplorerServiceRolePolicy에 권한을 추가했습니다.

  • elasticache:cluster

  • elasticache:globalreplicationgroup

  • elasticache:parametergroup

  • elasticache:replicationgroup

  • elasticache:reserved-instance

  • elasticache:snapshot

  • elasticache:subnetgroup

  • elasticache:user

  • elasticache:usergroup

  • lambda:code-signing-config

  • lambda:event-source-mapping

  • sqs:queue

2023년 3월 7일
새 관리형 정책

리소스 탐색기에 다음과 같은 AWS 관리형 정책이 추가되었습니다.

2022년 11월 7일

Resource Explorer에서 변경 사항 추적 시작

리소스 탐색기가 AWS 관리형 정책의 변경 내용을 추적하기 시작했습니다.

2022년 11월 7일