를 사용하여 Amazon Kinesis Data Streams 리소스에 대한 액세스 제어 IAM - Amazon Kinesis Data Streams

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 Amazon Kinesis Data Streams 리소스에 대한 액세스 제어 IAM

AWS Identity and Access Management (IAM)를 사용하면 다음을 수행할 수 있습니다.

  • AWS 계정에서 사용자 및 그룹 생성

  • AWS 계정의 각 사용자에게 고유한 보안 자격 증명을 할당합니다.

  • AWS 리소스를 사용하여 작업을 수행할 수 있는 각 사용자의 권한 제어

  • 다른 AWS 계정의 사용자가 AWS 리소스를 공유하도록 허용

  • AWS 계정에 대한 역할을 생성하고 이를 수임할 수 있는 사용자 또는 서비스를 정의합니다.

  • 엔터프라이즈의 기존 자격 증명을 사용하여 AWS 리소스를 사용하여 작업을 수행할 수 있는 권한 부여

Kinesis Data Streams와 IAM 함께 를 사용하면 조직의 사용자가 특정 Kinesis Data Streams API 작업을 사용하여 작업을 수행할 수 있는지 여부와 특정 AWS 리소스를 사용할 수 있는지 여부를 제어할 수 있습니다.

Kinesis Client Library(KCL)를 사용하여 애플리케이션을 개발하는 경우 정책에 Amazon DynamoDB 및 Amazon 에 대한 권한이 포함되어야 합니다. CloudWatch는 DynamoDB를 KCL 사용하여 애플리케이션의 상태 정보를 추적하고 사용자를 대신하여 에 KCL CloudWatch 지표 CloudWatch 를 전송합니다. 에 대한 자세한 내용은 섹션을 KCL참조하세요KCL 1.x 소비자 개발.

에 대한 자세한 내용은 다음을 IAM참조하세요.

IAM 및 Amazon DynamoDB 대한 자세한 내용은 Amazon DynamoDB DynamoDB 개발자 안내서Amazon DynamoDB 리소스에 대한 액세스를 제어하는 IAM 데 사용을 참조하세요.

IAM 및 Amazon 에 대한 자세한 내용은 Amazon CloudWatch 사용 설명서의 계정에 대한 사용자 액세스 제어를 CloudWatch참조하세요. AWS

정책 구문

IAM 정책은 하나 이상의 문으로 구성된 JSON 문서입니다. 각 명령문의 구조는 다음과 같습니다.

{ "Statement":[{ "Effect":"effect", "Action":"action", "Resource":"arn", "Condition":{ "condition":{ "key":"value" } } } ] }

명령문을 이루는 요소는 다양합니다.

  • 효과(Effect): 효과(effect)Allow 또는 Deny일 수 있습니다. 기본적으로 IAM 사용자는 리소스 및 API 작업을 사용할 권한이 없으므로 모든 요청이 거부됩니다. 명시적 허용은 기본 설정을 무시합니다. 명시적 거부는 모든 허용을 무시합니다.

  • 작업 : 작업은 권한을 부여하거나 거부하는 특정 API 작업입니다.

  • 리소스: 작업의 영향을 받는 리소스입니다. 문에서 리소스를 지정하려면 Amazon 리소스 이름()을 사용해야 합니다ARN.

  • 조건(Condition): 조건(Condition)은 선택 사항입니다. 정책이 적용되는 시점을 제어하는 데 사용할 수 있습니다.

IAM 정책을 생성하고 관리할 때 IAM 정책 생성기와 IAM 정책 시뮬레이터 를 사용할 수 있습니다.

Kinesis Data Streams에 대한 작업

IAM 정책 설명에서 를 지원하는 모든 서비스의 API 작업을 지정할 수 있습니다IAM. Kinesis Data Streams의 경우 API 작업 이름과 함께 접두사를 사용합니다kinesis:. 예를 들어, kinesis:CreateStream, kinesis:ListStreamskinesis:DescribeStreamSummary입니다.

문 하나에 여러 작업을 지정하려면 다음과 같이 쉼표로 구분합니다.

"Action": ["kinesis:action1", "kinesis:action2"]

와일드카드를 사용하여 여러 작업을 지정할 수도 있습니다. 예를 들어 다음과 같이 이름이 "Get"으로 시작되는 모든 작업을 지정할 수 있습니다.

"Action": "kinesis:Get*"

모든 Kinesis Data Streams 작업을 지정하려면 다음과 같이 * 와일드카드를 사용하세요.

"Action": "kinesis:*"

Kinesis Data Streams API 작업의 전체 목록은 Amazon Kinesis API 참조를 참조하세요.

Kinesis Data Streams의 Amazon 리소스 이름(ARNs)

각 IAM 정책 문은 를 사용하여 지정하는 리소스에 적용됩니다ARNs.

Kinesis 데이터 스트림에 다음 ARN 리소스 형식을 사용합니다.

arn:aws:kinesis:region:account-id:stream/stream-name

예:

"Resource": arn:aws:kinesis:*:111122223333:stream/my-stream

Kinesis Data Streams에 대한 예제 정책

다음은 Kinesis 데이터 스트림에 대한 사용자 액세스를 제어하는 방법을 설명하는 예제 정책입니다.

Example 1: Allow users to get data from a stream

이 정책을 사용하면 사용자 또는 그룹이 지정된 스트림에 대해 DescribeStreamSummary, GetShardIteratorGetRecords를 수행할 수 있으며 모든 스트림에 대해 ListStreams를 수행할 수 있습니다. 이 정책은 특정 스트림에서 데이터를 가져올 수 있는 사용자에 적용할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesis:Get*", "kinesis:DescribeStreamSummary" ], "Resource": [ "arn:aws:kinesis:us-east-1:111122223333:stream/stream1" ] }, { "Effect": "Allow", "Action": [ "kinesis:ListStreams" ], "Resource": [ "*" ] } ] }
Example 2: Allow users to add data to any stream in the account

이 정책을 사용하면 사용자 또는 그룹이 계정의 스트림에 PutRecord 작업을 사용할 수 있습니다. 이 정책은 계정의 모든 스트림에 데이터 레코드를 추가할 수 있는 사용자에 적용할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesis:PutRecord" ], "Resource": [ "arn:aws:kinesis:us-east-1:111122223333:stream/*" ] } ] }
Example 3: Allow any Kinesis Data Streams action on a specific stream

이 정책을 사용하면 사용자 또는 그룹이 지정된 스트림에 대해 Kinesis Data Streams 작업을 사용할 수 있습니다. 이 정책은 특정 스트림에 대해 관리 제어 권한이 있는 사용자에 적용할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "kinesis:*", "Resource": [ "arn:aws:kinesis:us-east-1:111122223333:stream/stream1" ] } ] }
Example 4: Allow any Kinesis Data Streams action on any stream

이 정책을 사용하면 사용자 또는 그룹이 계정의 모든 스트림에 대해 Kinesis Data Streams 작업을 사용할 수 있습니다. 이 정책은 모든 스트림에 대한 모든 액세스 권한을 부여하므로 관리자에게만 해당하도록 제한해야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "kinesis:*", "Resource": [ "arn:aws:kinesis:*:111122223333:stream/*" ] } ] }

다른 계정과 데이터 스트림 공유

참고

Kinesis Producer Library는 현재 데이터 스트림에 쓸 ARN 때 스트림 지정을 지원하지 않습니다. 교차 계정 데이터 스트림에 쓰려면 를 사용합니다 AWS SDK.

리소스 기반 정책을 데이터 스트림에 연결하여 다른 계정, IAM 사용자 또는 IAM 역할에 대한 액세스 권한을 부여합니다. 리소스 기반 정책은 데이터 스트림과 같은 리소스에 연결하는 JSON 정책 문서입니다. 이 정책은 지정된 보안 주체에 해당 리소스에 대한 특정 작업을 수행할 수 있는 권한을 부여하고 이 권한이 적용되는 조건을 정의합니다. 정책에는 여러 명령문이 있을 수 있습니다. 리소스 기반 정책에서 보안 주체를 지정해야 합니다. 보안 주체에는 계정, 사용자, 역할, 페더레이션 사용자 또는 AWS 서비스가 포함될 수 있습니다. Kinesis Data Streams 콘솔 API 또는 에서 정책을 구성할 수 있습니다SDK.

Enhanced Fan Out과 같은 등록된 소비자에 대한 액세스를 공유하려면 데이터 스트림ARN과 소비자 모두에 대한 정책이 필요합니다ARN.

교차 계정 액세스 활성화

교차 계정 액세스를 활성화하려면 리소스 기반 정책의 보안 주체로 전체 계정 또는 다른 계정의 IAM엔터티를 지정할 수 있습니다. 리소스 기반 정책에 크로스 계정 보안 주체를 추가하는 것은 트러스트 관계 설정의 절반밖에 되지 않는다는 것을 유념하십시오. 보안 주체와 리소스가 별도의 AWS 계정에 있는 경우 자격 증명 기반 정책을 사용하여 보안 주체에게 리소스에 대한 액세스 권한을 부여해야 합니다. 하지만 리소스 기반 정책이 동일 계정의 보안 주체에 액세스를 부여하는 경우, 추가 자격 증명 기반 정책이 필요하지 않습니다.

교차 계정 액세스를 위한 리소스 기반 정책 사용에 대한 자세한 내용은 의 교차 계정 리소스 액세스를 IAM참조하세요.

데이터 스트림 관리자는 AWS Identity and Access Management 정책을 사용하여 누가 무엇을 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 보안 주체가 어떤 리소스와 어떤 조건에서 작업을 수행할 수 있는지를 지정할 수 있습니다. JSON 정책의 Action 요소는 정책에서 액세스를 허용하거나 거부하는 데 사용할 수 있는 작업을 설명합니다. 정책 작업은 일반적으로 연결된 AWS API 작업과 이름이 동일합니다.

공유할 수 있는 Kinesis Data Streams 작업:

작업 액세스 수준
DescribeStreamConsumer 소비자
DescribeStreamSummary 데이터 스트림
GetRecords 데이터 스트림
GetShardIterator 데이터 스트림
ListShards 데이터 스트림
PutRecord 데이터 스트림
PutRecords 데이터 스트림
SubscribeToShard 소비자

다음은 리소스 기반 정책을 사용하여 데이터 스트림 또는 등록된 소비자에게 크로스 계정 액세스 권한을 부여하는 예제입니다.

교차 계정 작업을 수행하려면 데이터 스트림 액세스를 ARN 위한 스트림과 등록된 소비자 액세스를 ARN 위한 소비자를 지정해야 합니다.

Kinesis Data Streams에 대한 리소스 기반 정책 예제

등록된 소비자를 공유하려면 필요한 조치 때문에 데이터 스트림 정책과 소비자 정책이 모두 포함됩니다.

참고

다음은 Principal에 대한 유효한 값의 예제입니다.

  • {"AWS": "123456789012"}

  • IAM 사용자 - {"AWS": "arn:aws:iam::123456789012:user/user-name"}

  • IAM 역할 - {"AWS":["arn:aws:iam::123456789012:role/role-name"]}

  • 여러 보안 주체(계정, 사용자, 역할의 조합일 수 있음) - {"AWS":["123456789012", "123456789013", "arn:aws:iam::123456789012:user/user-name"]}

Example 1: Write access to the data stream
{ "Version": "2012-10-17", "Id": "__default_write_policy_ID", "Statement": [ { "Sid": "writestatement", "Effect": "Allow", "Principal": { "AWS": "Account12345" }, "Action": [ "kinesis:DescribeStreamSummary", "kinesis:ListShards", "kinesis:PutRecord", "kinesis:PutRecords" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC" } ] }
Example 2: Read access to the data stream
{ "Version": "2012-10-17", "Id": "__default_sharedthroughput_read_policy_ID", "Statement": [ { "Sid": "sharedthroughputreadstatement", "Effect": "Allow", "Principal": { "AWS": "Account12345" }, "Action": [ "kinesis:DescribeStreamSummary", "kinesis:ListShards", "kinesis:GetRecords", "kinesis:GetShardIterator" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC" } ] }
Example 3: Share enhanced fan-out read access to a registered consumer

데이터 스트림 정책 명령문:

{ "Version": "2012-10-17", "Id": "__default_sharedthroughput_read_policy_ID", "Statement": [ { "Sid": "consumerreadstatement", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::Account12345:role/role-name" }, "Action": [ "kinesis:DescribeStreamSummary", "kinesis:ListShards" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC" } ] }

소비자 정책 명령문:

{ "Version": "2012-10-17", "Id": "__default_efo_read_policy_ID", "Statement": [ { "Sid": "eforeadstatement", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::Account12345:role/role-name" }, "Action": [ "kinesis:DescribeStreamConsumer", "kinesis:SubscribeToShard" ], "Resource": "arn:aws:kinesis:us-east-2:123456789012:stream/datastreamABC/consumer/consumerDEF:1674696300" } ] }

최소 권한 원칙을 유지하기 위해 작업 또는 보안 주체 필드에서는 와일드카드(*)가 지원되지 않습니다.

프로그래밍 방식으로 데이터 스트림에 대한 정책 관리

외부에서 AWS Management Console Kinesis Data Streams에는 데이터 스트림 정책을 관리하기 APIS 위한 세 가지가 있습니다.

데이터 스트림 또는 소비자에 대한 정책을 연결하거나 덮어쓰려면 PutResourePolicy를 사용합니다. 지정된 데이터 스트림 또는 소비자에 대한 정책을 확인하고 조회하려면 GetResourcePolicy를 사용합니다. 지정된 데이터 스트림 또는 소비자에 대한 정책을 삭제하려면 DeleteResourcePolicy를 사용합니다.

정책 제한

Kinesis Data Streams 리소스 정책에는 다음과 같은 제한이 있습니다.

  • 와일드카드(*)는 데이터 스트림 또는 등록된 소비자에 직접 연결된 리소스 정책을 통해 광범위한 액세스 권한이 부여되는 것을 방지하기 위해 지원되지 않습니다. 또한 다음 정책을 주의 깊게 검토하여 광범위한 액세스를 허용하지 않는지 확인하세요.

    • 연결된 AWS 보안 주체(예: IAM 역할)에 연결된 자격 증명 기반 정책

    • 연결된 리소스(예 AWS Key Management Service KMS: 키)에 연결된 AWS 리소스 기반 정책

  • AWS 서비스 보안 주체는 잠재적인 혼동 대리인 을 방지하기 위해 보안 주체에 대해 지원되지 않습니다.

  • 페더레이션 보안 주체는 지원되지 않습니다.

  • 정식 사용자는 지원되지 IDs 않습니다.

  • 정책 크기는 20KB를 초과할 수 없습니다.

암호화된 데이터에 대한 액세스 공유

AWS 관리형 KMS 키를 사용하여 데이터 스트림에 대한 서버 측 암호화를 활성화하고 리소스 정책을 통해 액세스를 공유하려면 고객 관리형 키()를 사용하여 로 전환해야 합니다CMK. 자세한 내용은 Kinesis Data Streams용 서버 측 암호화란? 단원을 참조하십시오. 또한 KMS 계정 간 공유 기능을 CMK사용하여 공유 보안 주체가 에 액세스할 수 있도록 허용해야 합니다. 공유 보안 주체 엔터티에 대한 IAM 정책도 변경해야 합니다. 자세한 내용은 다른 계정의 사용자가 KMS 키를 사용하도록 허용을 참조하세요.

다른 계정의 Kinesis Data Streams에서 읽도록 AWS Lambda 함수 구성

다른 계정의 Kinesis Data Streams에서 읽도록 Lambda 함수를 구성하는 방법에 대한 예는 교차 계정 AWS Lambda 함수와 액세스 공유 섹션을 참조하세요.