728x90
1. POLICY 구성 요소
Name | Description | Required/Optional |
Version | Policy의 Version | required |
Id | Podity의 ID | Optional |
Statement | required | |
Sid | Statement의 number | Optional |
Effect | Allow or Deny | required |
Principal | Statement가 한정되는 대상 (account/user/role) | required |
Action | 실행되는 action ex) s3:GetObject |
required |
Resource | action이 실행되는 자원 ex) arn:aws:s3:::mybucket/* |
required |
Condition | policy가 실행되는 조건 | Optional |
2. POLICY 예시
{
"Version" : "2012-10-17",
"Id" : "S3-Account-Permissions",
"Statement": [
"Sid" : "1",
"Effect" : "Allow",
"Principal": {
"AWS": ["arn:aws:iam::123456789012:root"]
},
"Action": [
"s3:GetObject",
"s3:PutObject"
],
"Resource":["arn:aws:s3:::mybucket/*"]
]
}
실습
사용자에게 그룹에 할당된 권한을 부여하는 법
https://daily-studyandwork.tistory.com/102
[SAA-CO3] IAM Users & Groups
IAM Users & Groups IAM : Identity and Access Management, Global service Users : 조직에 속해 있는 사람 꼭 그룹에 속해있을 수는 없다 여러 그룹에 속해있을 수도 있다 Group : 사람을 그룹화한 것 그룹은 그룹을 포
daily-studyandwork.tistory.com
사용자에게 직접 권한을 부여하는 법
1. 액세스 관리 > 사용자 > 해당 사용자 클릭
2. [권한 추가] 버튼 클릭
3. 권한을 부여하는 법
- 기존 정책 직접 연결 : 기존 정책 중에서 정책을 직접 지정해서 부여하는 방식
이 중 "기존 정책 직접 연결"을 선택해서 진행해 보았다.
4.특정 정책 "IAMReadOnlyAccess" 를 부여했다.
*IAMReadOnlyAccess : IAM에 대해 read할 수 있는 조건 (delete, create 등은 안 됨)
728x90
'AWS SAA-CO3' 카테고리의 다른 글
[AWS SAA-CO3] 인스턴스 종류에 따른 정책 (0) | 2022.12.18 |
---|---|
[AWS SAA-CO3] IAM에 EC2 역할 지정하기 (0) | 2022.12.18 |
[AWS SAA-CO3] IAM 비밀번호 정책 (Password, MFA, Access Keys) (0) | 2022.12.17 |
[AWS SAA-CO3] IAM Users & Groups (0) | 2022.12.17 |