기본 AWS(Amazon Web Service) 계정에 대해서는 기본 계정 정책을 생성하고 연결된 모든 AWS 계정에 대해서는 연결된 계정 정책을 생성해야 합니다. 이러한 정책을 사용하여 AWS에서 액세스를 관리할 수 있습니다.
프로시저
- AWS 콘솔에서 으로 이동합니다.
- 정책 생성 페이지에서 JSON탭을 클릭합니다.
- JSON 텍스트 상자에 정책을 입력합니다.
옵션 설명 기본 계정 정책 추가 참고: 기본 AWS 계정에서 기본 계정 정책을 추가해야 합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListAccountAliases" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:Describe*" ], "Resource": "*" }, { "Action": [ "logs:Describe*", "logs:Get*", "logs:TestMetricFilter", "logs:FilterLogEvents" ], "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:ListAccounts" ], "Resource": "*" }, { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "<Role ARNs>" } ] }
연결된 계정 추가 참고: 기본 AWS 계정에 추가된 모든 연결된 계정에 연결된 계정 정책을 추가해야 합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListAccountAliases" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:Describe*" ], "Resource": "*" }, { "Action": [ "logs:Describe*", "logs:Get*", "logs:TestMetricFilter", "logs:FilterLogEvents" ], "Effect": "Allow", "Resource": "*" } ] }
- 정책 검토를 클릭합니다.
- 정책 검토 섹션에서 정책 이름을 입력하고 정책 생성을 클릭합니다.
다음에 수행할 작업
참고: 모든 연결된 계정에서 생성된 역할에 이미 표준 정책 사용 권한이 포함되어 있고 기본 계정을 신뢰하는 경우 이 단계를 건너뜁니다.