기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon에서 액세스 관리 개요 SQS
모든 AWS 리소스는에서 소유 AWS 계정하며, 리소스를 생성하거나 액세스할 수 있는 권한은 권한 정책의 적용을 받습니다. 계정 관리자는 IAM 자격 증명(사용자, 그룹 및 역할)에 권한 정책을 연결할 수 있으며 일부 서비스(예: Amazon SQS)는 리소스에 권한 정책 연결을 지원합니다.
참고
계정 관리자 또는 관리자 사용자는 관리자 권한이 있는 사용자입니다. 자세한 내용은 IAM 사용 설명서의 IAM 모범 사례를 참조하세요.
권한을 부여하려면 권한을 부여 받을 사용자, 권한 대상이 되는 리소스, 이 리소스에서 허용할 특정 작업을 지정합니다.
Amazon Simple Queue Service 리소스 및 작업
Amazon에서 SQS유일한 리소스는 대기열입니다. 정책에서 Amazon 리소스 이름(ARN)을 사용하여 정책이 적용되는 리소스를 식별합니다. 다음 리소스에는 고유한가 ARN 연결되어 있습니다.
리소스 유형 | ARN 형식 |
---|---|
대기열 | arn:aws:sqs: |
다음은 대기열 ARN 형식의 예입니다.
-
AWS 계정 123456789012에 속하는 미국 동부(오하이오) 리전
my_queue
의 라는 대기열에 ARN 대한 :arn:aws:sqs:us-east-2:123456789012:my_queue
-
Amazon이 SQS 지원하는 각 리전
my_queue
의 라는 대기열에 ARN 대한 :arn:aws:sqs:*:123456789012:my_queue
-
*
또는 ARN를 대기열 이름의 와일드카드?
로 사용하는 입니다. 다음 예제에서는 접두사가 인 모든 대기열과 ARN 일치합니다my_prefix_
.arn:aws:sqs:*:123456789012:my_prefix_*
GetQueueAttributes
작업을 호출하여 기존 대기열의 ARN 값을 가져올 수 있습니다. QueueArn
속성의 값은 대기열ARN의 입니다. 에 대한 자세한 내용은 IAM 사용 설명서IAMARNs의 ARNs섹션을 참조하세요.
Amazon은 대기열 리소스로 작동하는 일련의 작업을 SQS 제공합니다. 자세한 내용은 Amazon SQS API 권한: 작업 및 리소스 참조 단원을 참조하십시오.
리소스 소유권 이해
는 누가 리소스를 생성했는지에 관계없이 계정에서 생성된 리소스를 AWS 계정 소유합니다. 특히 리소스 소유자는 AWS 계정 리소스 생성 요청을 인증하는 보안 주체 엔터티(즉, 루트 계정, 사용자 또는 IAM 역할)의 입니다. 다음의 예제에서는 이러한 작동 방법을 설명합니다.
-
의 루트 계정 자격 증명을 사용하여 Amazon SQS 대기열을 AWS 계정 생성하는 경우 AWS 계정 는 리소스의 소유자입니다(Amazon 에서는 SQS리소스가 Amazon SQS 대기열임).
-
에서 사용자를 생성하고 사용자에게 대기열을 생성할 수 있는 권한을 AWS 계정 부여하는 경우 사용자는 대기열을 생성할 수 있습니다. 하지만 (사용자가 속한) AWS 계정 은 대기열 리소스를 소유합니다.
-
Amazon SQS 대기열을 생성할 수 있는 권한이 AWS 계정 있는에서 IAM 역할을 생성하는 경우 역할을 수임할 수 있는 사람은 누구나 대기열을 생성할 수 있습니다. AWS 계정 (역할이 속한)가 대기열 리소스를 소유합니다.
리소스 액세스 관리
권한 정책은 계정에 부여된 권한을 설명합니다. 다음 섹션에서는 권한 정책을 생성하는 데 사용할 수 있는 옵션에 대해 설명합니다.
참고
이 섹션에서는 Amazon의 컨텍스트IAM에서를 사용하는 방법에 대해 설명합니다SQS. IAM 서비스에 대한 자세한 정보는 다루지 않습니다. 전체 IAM 설명서는 IAM 사용 설명서의 란 무엇입니까IAM?를 참조하세요. IAM 정책 구문 및 설명에 대한 자세한 내용은 IAM 사용 설명서의 AWS IAM 정책 참조를 참조하세요.
IAM 자격 증명에 연결된 정책을 자격 증명 기반 정책(IAM 정책)이라고 하며 리소스에 연결된 정책을 리소스 기반 정책이라고 합니다.
ID 기반 정책
사용자에게 Amazon SQS 대기열에 대한 권한을 부여하는 방법에는 Amazon SQS 정책 시스템을 사용하는 방법과 IAM 정책 시스템을 사용하는 두 가지가 있습니다. 두 시스템 중 하나 또는 둘 다를 사용하여 정책을 사용자 또는 역할에 연결할 수 있습니다. 대다수의 경우에 시스템을 사용하여 같은 결과를 얻을 수 있습니다. 예를 들어, 다음을 수행할 수 있습니다.
-
계정의 사용자 또는 그룹에 권한 정책 연결 - 사용자에게 Amazon SQS 대기열을 생성할 수 있는 권한을 부여하려면 사용자가 속한 사용자 또는 그룹에 권한 정책을 연결합니다.
-
다른의 사용자에게 권한 정책 연결 AWS 계정 - 다른의 사용자에게 권한 정책을 연결하여 사용자가 Amazon SQS 대기열과 상호 작용 AWS 계정 할 수 있도록 할 수 있습니다. 그러나 다음 작업에는 교차 계정 권한이 적용되지 않습니다.
다음 작업에는 교차 계정 권한이 적용되지 않습니다.
이러한 작업에 대한 액세스 권한을 부여하려면 사용자가 Amazon SQS 대기열을 소유 AWS 계정 한 동일한에 속해야 합니다.
-
권한 정책을 역할에 연결(교차 계정 권한 부여) - 교차 계정 권한을 부여하려면 자격 증명 기반 권한 정책을 IAM 역할에 연결합니다. 예를 들어 관리자는 다음과 같이 AWS 계정 B(또는 서비스)에 교차 계정 권한을 부여하는 역할을 생성할 AWS 계정 수 있습니다 AWS .
-
계정 관리자가 IAM 역할을 생성하고 계정 A의 리소스에 대한 권한을 부여하는 권한 정책을 역할에 연결합니다.
-
계정 A 관리자는 계정 B를 역할을 수임할 보안 주체로 식별하는 역할에 신뢰 정책을 연결합니다.
-
계정 B 관리자는 역할을 담당할 권한을 계정 B의 사용자에게 위임합니다. 이렇게 하면 계정 B의 사용자가 계정 A에서 대기열을 생성하거나 액세스할 수 있습니다.
참고
AWS 서비스에 대한 역할을 수임할 수 있는 권한을 부여하려면 신뢰 정책의 보안 주체도 AWS 서비스 보안 주체가 될 수 있습니다.
-
를 사용하여 권한을 위임IAM하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 액세스 관리를 참조하세요.
Amazon은 IAM 정책으로 SQS 작업하지만 자체 정책 인프라가 있습니다. 대기열과 함께 Amazon SQS 정책을 사용하여 대기열에 액세스할 수 있는 AWS 계정을 지정할 수 있습니다. 액세스 및 조건 유형을 지정할 수 있습니다(예: 2010년 12월 31일 이전에 요청한 경우 SendMessage
, ReceiveMessage
를 사용할 권한을 부여하는 조건). 권한을 부여할 수 있는 특정 작업은 전체 Amazon SQS 작업 목록의 하위 집합입니다. Amazon SQS 정책을 작성하고 '모든 Amazon SQS 작업 허용'*
을 지정하면 사용자가이 하위 집합의 모든 작업을 수행할 수 있습니다.
다음 다이어그램은 작업의 하위 집합을 다루는 이러한 기본 Amazon SQS 정책 중 하나의 개념을 보여줍니다. 정책은에 대한 것이며queue_xyz
, AWS 계정 1 및 AWS 계정 2에 지정된 대기열에서 허용된 작업을 사용할 수 있는 권한을 부여합니다.
참고
정책의 리소스는 로 지정되며123456789012/queue_xyz
, 여기서 123456789012
는 대기열을 소유한 AWS 계정의 계정 ID입니다.
IAM 및 사용자 및 Amazon 리소스 이름(ARNs)의 개념이 도입되면서 SQS 정책에 대한 몇 가지 사항이 변경되었습니다. 다음 다이어그램과 표에는 이 변경 사항에 대한 설명이 나와 있습니다.
다른 계정의 사용자에게 권한을 부여하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 자습서: IAM 역할을 사용하여 AWS 계정 간 액세스 권한 위임을 참조하세요.
*
에 포함된 작업의 하위 집합이 확장되었습니다. 허용된 작업 목록에 대해서는 Amazon SQS API 권한: 작업 및 리소스 참조을 참조하십시오.
IAM 정책에서 리소스를 지정하는 표준 수단인 Amazon 리소스 이름(ARN)을 사용하여 리소스를 지정할 수 있습니다. Amazon SQS 대기열의 ARN 형식에 대한 자세한 내용은 섹션을 참조하세요Amazon Simple Queue Service 리소스 및 작업.
예를 들어 앞의 다이어그램의 Amazon SQS 정책에 따라 AWS 계정 1 또는 AWS 계정 2에 대한 보안 자격 증명을 소유한 사람은 누구나에 액세스할 수 있습니다queue_xyz
. 또한, 자체 AWS 계정(ID 123456789012
)에 있는 사용자 Bob과 Susan은 대기열에 액세스할 수 있습니다.
를 도입하기 전에 IAMAmazon은 대기열 생성자에게 대기열에 대한 전체 제어 권한을 SQS 자동으로 부여했습니다(즉, 해당 대기열에서 가능한 모든 Amazon SQS 작업에 대한 액세스 권한). 생성자가 AWS 보안 자격 증명을 사용하지 않을 경우 이것은 더 이상 적용되지 않습니다. 대기열을 생성할 수 있는 권한이 있는 모든 사용자는 생성된 대기열로 모든 작업을 수행하기 위해 다른 Amazon SQS 작업을 사용할 수 있는 권한도 있어야 합니다.
다음은 사용자가 모든 Amazon SQS 작업을 사용할 수 있도록 허용하지만 이름이 리터럴 문자열 로 접두사로 지정된 대기열에서만 허용하는 정책 예제입니다bob_queue_
.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": "sqs:*", "Resource": "arn:aws:sqs:*:123456789012:bob_queue_*" }] }
자세한 내용은 IAM 사용 설명서의 Amazon에서 정책 사용 SQS및 자격 증명(사용자, 그룹 및 역할)을 참조하세요.
정책 요소 지정: 작업, 효과, 리소스, 보안 주체
각 Amazon Simple Queue Service 리소스마다 서비스는 일련의 작업을 정의합니다. 이러한 작업에 대한 권한을 부여하기 위해 Amazon은 정책에서 지정할 수 있는 일련의 작업을 SQS 정의합니다.
참고
작업을 실시하려면 둘 이상의 작업에 대한 권한이 필요할 수 있습니다. 특정 작업에 대한 권한을 부여할 때 해당 작업이 허용되거나 거부되는 리소스도 식별합니다.
다음은 가장 기본적인 정책 요소입니다:
-
리소스 - 정책에서 Amazon 리소스 이름(ARN)을 사용하여 정책이 적용되는 리소스를 식별합니다.
-
작업 - 작업 키워드를 사용하여 허용 또는 거부할 리소스 작업을 식별합니다. 예를 들어,
sqs:CreateQueue
권한은 사용자에게 Amazon Simple Queue ServiceCreateQueue
작업 수행을 허용합니다. -
결과 – 사용자가 특정 작업을 요청하는 경우의 결과를 지정합니다. 이는 허용 또는 거부 중에 하나가 될 수 있습니다. 리소스에 대한 액세스 권한을 명시적으로 부여하지 않으면 액세스가 암시적으로 거부됩니다. 한 리소스에 대한 액세스를 명시적으로 거부할 수도 있으며, 다른 정책에 따라 액세스 권한이 부여되더라도 사용자가 이 리소스에 액세스하지 못하도록 조치를 취할 수 있습니다.
-
보안 주체 - 자격 증명 기반 정책(IAM 정책)에서 정책이 연결된 사용자는 암시적 보안 주체입니다. 리소스 기반 정책의 경우, 사용자, 계정, 서비스 또는 권한의 수신자인 기타 개체를 지정합니다(리소스 기반 정책에만 해당).
Amazon SQS 정책 구문 및 설명에 대한 자세한 내용은 IAM 사용 설명서의 AWS IAM 정책 참조를 참조하세요.
모든 Amazon Simple Queue Service 작업과 해당 작업이 적용되는 리소스를 보여주는 표는 Amazon SQS API 권한: 작업 및 리소스 참조 섹션을 참조하세요.