내용으로 건너뛰기

IAM Access Advisor를 사용하여 마지막으로 액세스한 정보를 확인하고 IAM Access Analyzer를 사용하여 정책을 검증하고 생성하려면 어떻게 해야 합니까?

2분 분량
0

AWS Identity and Access Management(IAM) Access Advisor를 사용하여 AWS 서비스 및 리소스에 대한 액세스 정보를 보려고 합니다. 또한 IAM Access Analyzer를 사용하여 IAM 정책을 검증하고 생성하려고 합니다.

해결 방법

IAM Access Advisor 사용

IAM Access Advisor는 IAM 그룹, 사용자, 역할 또는 정책이 액세스할 수 있는 AWS 서비스와 해당 서비스에 마지막으로 액세스한 시간을 보여줍니다. IAM 콘솔의 Access Advisor 탭에서 IAM에 마지막으로 액세스한 정보를 보려면 IAM에 마지막으로 액세스한 정보 보기를 참조하십시오.

IAM 작업이 마지막으로 액세스한 정보가 포함된 AWS 서비스 목록은 IAM 작업에서 마지막으로 액세스한 정보 서비스 및 작업을 참조하십시오.

자세한 내용은 특정 IAM 사용자, 역할 및 AWS 액세스 키의 계정 활동을 모니터링하려면 어떻게 해야 합니까?를 참조하십시오.

IAM Access Analyzer 사용

IAM Access Analyzer를 사용하면 AWS 리소스에 대한 액세스 권한을 부여하는 IAM 정책을 검토하는 데 도움이 됩니다. 예를 들어, 다른 AWS 계정에서 S3 리소스를 부여하는 Amazon Simple Storage Service(Amazon S3) 버킷 정책을 검토할 수 있습니다. 자세한 내용은 IAM Access Analyzer 사용을 참조하십시오.

또한 IAM Access Analyzer를 사용하여 AWS CloudTrail 이벤트를 분석하여 해당 활동을 기반으로 IAM 정책을 생성할 수 있습니다. 자세한 내용은 IAM Access Analyzer 정책 생성을 참조하십시오.

IAM Access Analyzer를 활성화하려면 IAM Access Analyzer 활성화를 참조하십시오.

참고: 매월 생성한 모든 미사용 액세스 분석에 대해 요금이 부과됩니다. 자세한 내용은 IAM Access Analyzer 요금을 참조하십시오.

IAM Access Analyzer 권한 문제를 해결하려면 IAM Access Analyzer에서 생성된 정책으로 권한 문제를 해결하려면 어떻게 해야 합니까?를 참조하십시오.

관련 정보

AWS IAM Access Analyzer를 사용하여 AWS 조직 계정의 AWS 리소스를 모니터링하려면 어떻게 해야 합니까?

IAM Access Analyzer를 사용하여 액세스 활동을 기반으로 IAM 정책을 생성하여 최소 권한 구현을 더 쉽게 수행하기

AWS 공식업데이트됨 일 년 전