기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Security Lake에 사용되는 작업, 리소스 및 조건 키
Amazon Security Lake(서비스 접두사: securitylake
)는 IAM 권한 정책에 사용할 수 있는 다음과 같은 서비스별 리소스, 작업 및 조건 컨텍스트 키를 제공합니다.
참조:
-
이 서비스를 구성하는 방법을 알아봅니다.
-
이 서비스에 사용할 수 있는 API 작업 목록을 봅니다.
-
IAM 권한 정책을 사용하여이 서비스와 리소스를 보호하는 방법을 알아봅니다.
Amazon Security Lake에서 정의한 작업
IAM 정책 문의 Action
요소에 다음 작업을 지정할 수 있습니다. 정책을 사용하여 AWS에서 작업할 수 있는 권한을 부여합니다. 정책에서 작업을 사용하는 경우 일반적으로 이름이 같은 API 작업 또는 CLI 명령에 대한 액세스를 허용하거나 거부합니다. 그러나 경우에 따라 하나의 작업으로 둘 이상의 작업에 대한 액세스가 제어됩니다. 또는 일부 작업을 수행하려면 다양한 작업이 필요합니다.
작업 테이블의 리소스 유형 열에는 각 작업이 리소스 수준 권한을 지원하는지 여부가 표시됩니다. 리소스 열에 값이 없으면 정책 문의 Resource
요소에서 정책이 적용되는 모든 리소스("*")를 지정해야 합니다. 열에 리소스 유형이 포함된 경우 해당 작업과 함께 문에 해당 유형의 ARN를 지정할 수 있습니다. 작업에 필요한 리소스가 하나 이상 있는 경우, 호출자에게 해당 리소스와 함께 작업을 사용할 수 있는 권한이 있어야 합니다. 필수 리소스는 테이블에서 별표(*)로 표시됩니다. IAM 정책의 Resource
요소로 리소스 액세스를 제한하는 경우 필요한 각 리소스 유형에 대해 ARN 또는 패턴을 포함해야 합니다. 일부 작업은 다수의 리소스 유형을 지원합니다. 리소스 유형이 옵션(필수 리소스로 표시되지 않은 경우)인 경우에는 선택적 리소스 유형 중 하나를 사용하도록 선택할 수 있습니다.
작업 테이블의 조건 키 열에는 정책 설명의 Condition
요소에서 지정할 수 있는 키가 포함됩니다. 서비스의 리소스와 연결된 조건 키에 대한 자세한 내용은 리소스 유형 테이블의 조건 키 열을 참조하세요.
참고
리소스 조건 키는 리소스 유형 표에 나열되어 있습니다. 작업에 적용되는 리소스 유형에 대한 링크는 리소스 유형(*필수) 작업 표의 열에서 찾을 수 있습니다. 리소스 유형 테이블의 리소스 유형에는 조건 키 열이 포함되고 이는 작업 표의 작업에 적용되는 리소스 조건 키입니다.
다음 테이블의 열에 대한 자세한 내용은 작업 테이블을 참조하세요.
작업 | 설명 | 액세스 레벨 | 리소스 유형(*필수) | 조건 키 | 종속 작업 |
---|---|---|---|---|---|
CreateAwsLogSource | 신뢰할 수 있는 조직 또는 독립 실행형 계정에 속한 계정에 대해 모든 지역에서 모든 소스 유형을 활성화할 수 있는 권한 부여 | 쓰기 |
glue:CreateDatabase glue:CreateTable glue:GetDatabase glue:GetTable iam:CreateServiceLinkedRole kms:CreateGrant kms:DescribeKey |
||
CreateCustomLogSource | 사용자 지정 소스를 추가할 수 있는 권한 부여 | 쓰기 |
glue:CreateCrawler glue:CreateDatabase glue:CreateTable glue:StartCrawlerSchedule iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey kms:GenerateDataKey lakeformation:GrantPermissions lakeformation:RegisterResource s3:ListBucket s3:PutObject |
||
CreateDataLake | 새 보안 데이터 레이크를 생성할 수 있는 권한 부여 | 쓰기 |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListAccounts organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
CreateDataLakeExceptionSubscription | 예외에 대한 즉각적인 알림을 받을 수 있는 권한을 부여합니다. 예외 알림에 대한 SNS 주제를 구독합니다. | 쓰기 | |||
CreateDataLakeOrganizationConfiguration | 조직의 새 멤버 계정에 Amazon Security Lake를 자동으로 활성화할 수 있는 권한 부여 | 쓰기 | |||
CreateSubscriber | 구독자를 생성할 권한 부여 | 쓰기 |
iam:CreateRole iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy lakeformation:GrantPermissions lakeformation:ListPermissions lakeformation:RegisterResource lakeformation:RevokePermissions ram:GetResourceShareAssociations ram:GetResourceShares ram:UpdateResourceShare s3:PutObject |
||
CreateSubscriberNotification | 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 생성할 수 있는 권한 부여 | 쓰기 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PassRole s3:GetBucketNotification s3:PutBucketNotification sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
||
DeleteAwsLogSource | 신뢰할 수 있는 조직 또는 독립 실행형 계정에 속한 계정에 대해 모든 지역에서 모든 소스 유형을 비활성화할 수 있는 권한 부여 | 쓰기 | |||
DeleteCustomLogSource | 사용자 지정 소스를 제거할 수 있는 권한 부여 | 쓰기 |
glue:StopCrawlerSchedule |
||
DeleteDataLake | 보안 데이터 레이크를 삭제할 수 있는 권한 부여 | 쓰기 |
organizations:DescribeOrganization organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount |
||
DeleteDataLakeExceptionSubscription | 예외 알림에 대한 SNS 주제 구독을 취소할 수 있는 권한을 부여합니다. SNS 주제에 대한 예외 알림을 제거합니다. | 쓰기 | |||
DeleteDataLakeOrganizationConfiguration | 새 조직 계정에 대한 Amazon Security Lake 액세스 자동 활성화를 제거할 수 있는 권한 부여 | 쓰기 | |||
DeleteSubscriber | 지정된 구독자를 삭제할 수 있는 권한 부여 | 쓰기 |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:ListPermissions lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeleteSubscriberNotification | 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 제거할 수 있는 권한 부여 | 쓰기 |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeregisterDataLakeDelegatedAdministrator | 위임된 관리자 계정을 제거하고 Amazon Security Lake를 이 조직의 서비스로 비활성화할 수 있는 권한을 부여합니다. | 쓰기 |
organizations:DeregisterDelegatedAdministrator organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount |
||
GetDataLakeExceptionSubscription | 예외 알림을 위해 SNS 주제를 구독할 때 제공된 프로토콜 및 엔드포인트를 쿼리할 수 있는 권한을 부여합니다. | 읽기 | |||
GetDataLakeOrganizationConfiguration | 새로운 조직 계정에 대한 Amazon Security Lake 액세스를 자동으로 활성화하기 위해 조직의 구성 설정을 가져올 수 있는 권한을 부여합니다. | 읽기 |
organizations:DescribeOrganization |
||
GetDataLakeSources | 현재 지역에서 보안 데이터 레이크의 정적 스냅샷을 가져올 수 있는 권한을 부여합니다. 스냅샷에는 활성화된 계정과 로그 소스가 포함됨 | 읽기 | |||
GetSubscriber | 이미 생성된 구독자에 대한 정보를 가져올 수 있는 권한 부여 | 읽기 | |||
ListDataLakeExceptions | 재시도할 수 없는 모든 실패의 목록을 가져올 수 있는 권한 부여 | 나열 | |||
ListDataLakes | 보안 데이터 레이크에 대한 정보를 나열할 수 있는 수 있는 권한 부여 | 나열 | |||
ListLogSources | 활성화된 계정을 볼 수 있는 권한을 부여합니다. 활성화된 지역에서 활성화된 소스를 볼 수 있음 | 나열 | |||
ListSubscribers | 모든 구독자를 나열할 수 있는 권한 부여 | 나열 | |||
ListTagsForResource | 리소스에 대한 모든 태그를 나열할 수 있는 권한을 부여합니다. | 나열 | |||
RegisterDataLakeDelegatedAdministrator | 계정을 조직의 Amazon Security Lake 관리자 계정으로 지정할 수 있는 권한 부여 | 쓰기 |
iam:CreateServiceLinkedRole organizations:DescribeOrganization organizations:EnableAWSServiceAccess organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount organizations:RegisterDelegatedAdministrator |
||
TagResource | 리소스에 태그를 추가할 수 있는 권한을 부여합니다. | 태그 지정 | |||
UntagResource | 리소스에서 태그를 제거할 수 있는 권한을 부여합니다. | 태그 지정 | |||
UpdateDataLake | 보안 데이터 레이크를 업데이트할 수 있는 권한 부여 | 쓰기 |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
UpdateDataLakeExceptionSubscription | 예외 알림을 위해 SNS 주제에 대한 구독을 업데이트할 수 있는 권한을 부여합니다. | 쓰기 | |||
UpdateSubscriber | 구독자를 업데이트할 수 있는 권한 부여 | 쓰기 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy |
||
UpdateSubscriberNotification | 데이터 레이크에 새 데이터가 있을 때 클라이언트에 알리기 위해 웹후크 호출을 업데이트할 수 있는 권한 부여 | 쓰기 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy s3:CreateBucket s3:GetBucketNotification s3:ListBucket s3:PutBucketNotification s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning s3:PutLifecycleConfiguration sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
Amazon Security Lake에서 정의한 리소스 유형
다음 리소스 유형은이 서비스에 의해 정의되며 IAM 권한 정책 문의 Resource
요소에 사용할 수 있습니다. 작업 테이블의 각 작업에서 해당 작업으로 지정할 수 있는 리소스 유형을 식별합니다. 리소스 유형은 정책에 포함할 조건 키를 정의할 수도 있습니다. 이러한 키는 리소스 유형 테이블의 마지막 열에 표시됩니다. 다음 테이블의 열에 관한 자세한 내용은 리소스 유형 테이블을 참조하세요.
리소스 유형 | ARN | 조건 키 |
---|---|---|
data-lake |
arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default
|
|
subscriber |
arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}
|
Amazon Security Lake에 사용되는 조건 키
Amazon Security Lake는 IAM 정책의 Condition
요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다. 이러한 키를 사용하여 정책 설명이 적용되는 조건을 보다 상세하게 설정할 수 있습니다. 다음 테이블의 열에 대한 자세한 내용은 조건 키 테이블을 참조하세요.
모든 서비스에 사용할 수 있는 글로벌 조건 키를 보려면 사용 가능한 글로벌 조건 키를 참조하세요.
조건 키 | 설명 | 형식 |
---|---|---|
aws:RequestTag/${TagKey} | 요청에서 전달되는 태그를 기준으로 액세스를 필터링합니다. | String |
aws:ResourceTag/${TagKey} | 리소스의 태그 키-값 페어를 기준으로 액세스를 필터링합니다. | String |
aws:TagKeys | 요청에서 전달되는 태그 키를 기준으로 액세스를 필터링합니다. | ArrayOfString |