

# Network Synthetic Monitor에 대한 자격 증명 및 액세스 관리
<a name="networkmonitoring-iam"></a>

AWS Identity and Access Management(IAM)는 AWS 리소스에 대한 관리자의 액세스를 안전하게 제어하는 데 도움이 되는 AWS 서비스입니다. IAM 관리자는 Network Synthetic Monitor 리소스를 사용하도록 인증(로그인) 및 권한(권한 있음)을 받을 수 있는 사용자를 제어합니다. IAM은 추가 비용 없이 사용할 수 있는 AWS 서비스입니다. IAM의 기능을 사용하면 보안 자격 증명을 공유하지 않고도 다른 사용자, 서비스 및 애플리케이션이 AWS 리소스를 완전히 또는 제한된 방식으로 사용할 수 있습니다.

기본적으로 IAM 사용자는 AWS 리소스를 생성, 확인 또는 수정할 수 있는 권한이 없습니다. IAM 사용자가 글로벌 네트워크와 같은 리소스에 액세스하고 태스크를 수행할 수 있도록 하려면 다음을 수행해야 합니다.
+ 사용자에게 필요한 API 작업 및 특정 리소스를 사용할 권한을 부여하는 IAM 정책을 생성합니다.
+ 그런 다음 정책을 IAM 사용자 또는 사용자가 속한 그룹에 연결합니다.

사용자 또는 사용자 그룹에 정책을 연결하면 해당 정책은 지정된 리소스에서 지정된 태스크를 수행할 권한을 사용자에게 허용하거나 거부합니다.

## 조건 키
<a name="nw-monitor-condition-keys"></a>

`Condition` 요소(또는 Condition 블록)를 사용하면 정책이 발효되는 조건을 지정할 수 있습니다. Condition 요소는 선택 사항입니다. 같음, 미만 등의 [조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)를 사용하여 정책의 조건을 요청의 값과 일치시키는 조건식을 빌드할 수 있습니다. 자세한 내용은 **AWS Identity and Access Management 사용 설명서의 [IAM JSON 정책 요소: Condition 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)를 참조하세요.

한 문에서 여러 `Condition` 요소를 지정하거나 단일 `Condition` 요소에서 여러 키를 지정하는 경우, AWS는 논리적 `AND` 작업을 사용하여 평가합니다. 단일 조건 키의 여러 값을 지정하는 경우, AWS는 논리적 `OR` 작업을 사용하여 조건을 평가합니다. 문의 권한을 부여하기 전에 모든 조건을 충족해야 합니다.

조건을 지정할 때 자리 표시자 변수를 사용할 수도 있습니다. 예를 들어, IAM 사용자에게 IAM 사용자 이름으로 태그가 지정된 경우에만 리소스에 액세스할 수 있는 권한을 부여할 수 있습니다.

태그를 Network Synthetic Monitor 리소스에 연결하거나 요청을 통해 태그를 Cloud WAN에 전달할 수 있습니다. 태그를 기반으로 액세스를 제어하려면 `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` 또는 `aws:TagKeys` 조건 키를 사용하여 정책의 조건 요소에서 태그 정보를 제공합니다. 자세한 내용은 **AWS Identity and Access Management 사용 설명서의 [IAM JSON 정책 요소: Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.

모든 AWS 전역 조건 키를 보려면 **AWS Identity and Access Management 사용 설명서의 [AWS 글로벌 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

## 코어 네트워크 리소스에 태그 지정
<a name="nw-security-tag-resources"></a>

태그는 사용자 또는 AWS가 AWS 리소스에 할당하는 메타데이터 레이블입니다. 각 태그는 키와 값으로 구성됩니다. 사용자가 할당하는 태그에 대해 키와 값을 정의합니다. 예를 들어 키를 `purpose`로 정의하고 리소스 하나의 값을 `test`로 정의할 수 있습니다. 태그는 다음을 지원합니다.
+ AWS 리소스를 식별하고 정리합니다. 많은 AWS 서비스가 태그 지정을 지원하므로 다른 서비스의 리소스에 동일한 태그를 할당하여 해당 리소스의 관련 여부를 나타낼 수 있습니다.
+ AWS 리소스에 대한 액세스를 제어합니다. 자세한 내용은 **AWS Identify and Access Management 사용 설명서의 [태그를 사용한 AWS 리소스 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)를 참조하세요.

## 서비스 연결 역할 삭제
<a name="delete-service-linked-role"></a>

이제 Network Synthetic Monitor를 사용할 필요가 없는 경우 `AWSServiceRoleForNetworkMonitor` 역할을 삭제하는 것이 좋습니다.

모니터를 삭제한 후에만 이 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 [모니터 삭제](https://docs.aws.amazon.com/ )를 참조하세요.

IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)의 *서비스 연결 역할 삭제*를 참조하세요.

`AWSServiceRoleForNetworkMonitor ` Network Synthetic Monitor를 삭제하면 새 모니터를 생성할 때 역할이 다시 생성됩니다.