

# Amazon CloudWatch Application Insights에 대한 AWS 관리형 정책
<a name="security-iam-awsmanpol-appinsights"></a>







AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 ID(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새 AWS 서비스을(를) 시작하거나 새 API 작업을 기존 서비스에 이용하는 경우, AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.









## AWS 관리형 정책: CloudWatchApplicationInsightsFullAccess
<a name="security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsFullAccess"></a>





`CloudWatchApplicationInsightsFullAccess` 정책을 IAM ID에 연결할 수 있습니다.







이 정책은 Application Insights 기능에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `applicationinsights` – Application Insights 기능에 대한 전체 액세스를 허용합니다.
+ `iam` – Application Insights가 서비스 연결 역할인 AWSServiceRoleForApplicationInsights를 생성하도록 허용합니다. 이 역할은 Application Insights가 고객의 리소스 그룹을 분석하고 CloudFormation 스택을 생성하여 지표에 대한 경보를 생성하며 EC2 인스턴스에서 CloudWatch 에이전트를 구성하는 등의 작업을 수행할 수 있도록 하는 데 필요합니다. 자세한 내용은 [CloudWatch Application Insights에 서비스 연결 역할 사용](CHAP_using-service-linked-roles-appinsights.md) 단원을 참조하세요.



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "applicationinsights:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances",
        "ec2:DescribeVolumes",
        "rds:DescribeDBInstances",
        "rds:DescribeDBClusters",
        "sqs:ListQueues",
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeTargetHealth",
        "autoscaling:DescribeAutoScalingGroups",
        "lambda:ListFunctions",
        "dynamodb:ListTables",
        "s3:ListAllMyBuckets",
        "sns:ListTopics",
        "states:ListStateMachines",
        "apigateway:GET",
        "ecs:ListClusters",
        "ecs:DescribeTaskDefinition",
        "ecs:ListServices",
        "ecs:ListTasks",
        "eks:ListClusters",
        "eks:ListNodegroups",
        "fsx:DescribeFileSystems",
        "logs:DescribeLogGroups",
        "elasticfilesystem:DescribeFileSystems"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": [
        "arn:aws:iam::*:role/aws-service-role/application-insights.amazonaws.com/AWSServiceRoleForApplicationInsights"
      ],
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": "application-insights.amazonaws.com"
        }
      }
    }
  ]
}
```

------

## AWS 관리형 정책: CloudWatchApplicationInsightsReadOnlyAccess
<a name="security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsReadOnlyAccess"></a>





`CloudWatchApplicationInsightsReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다.



이 정책은 모든 Application Insights 기능에 대한 읽기 전용 액세스를 허용하는 관리 권한을 부여합니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `applicationinsights` – Application Insights 기능에 대한 읽기 전용 액세스를 허용합니다.



------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "applicationinsights:Describe*",
                "applicationinsights:List*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 관리형 정책: CloudwatchApplicationInsightsServiceLinkedRolePolicy
<a name="security-iam-awsmanpol-appinsights-CloudwatchApplicationInsightsServiceLinkedRolePolicy"></a>







CloudwatchApplicationInsightsServiceLinkedRolePolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Application Insights가 고객 리소스를 모니터링할 수 있게 허용하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 [CloudWatch Application Insights에 서비스 연결 역할 사용](CHAP_using-service-linked-roles-appinsights.md) 단원을 참조하세요.





## AWS 관리형 정책에 대한 Application Insights 업데이트
<a name="security-iam-awsmanpol-appinsights-updates"></a>



아래에는 Application Insights의 AWS 관리형 정책 업데이트에 관한 세부 정보가 나와 있습니다. 이 서비스가 해당 변경 사항을 추적하기 시작한 이후부터 설명되어 있습니다. 이 페이지의 변경 사항에 관한 자동 알림을 받으려면 Application Insights [문서 기록](DocumentHistory.md) 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | 날짜 | 
| --- | --- | --- | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에서 새 권한을 추가했습니다. 정책 변경을 통해 Amazon CloudWatch Application Insights는 CloudFormation 스택에서 종료 보호를 활성화 및 비활성화하여 CloudWatch 에이전트를 설치 및 구성하는 데 사용되는 SSM 리소스를 관리할 수 있습니다.  | 2024년 7월 25일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에 CloudFormation 스택을 나열할 수 있는 새로운 권한이 추가되었습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 CloudFormation 스택에 중첩된 AWS 리소스를 분석하고 모니터하는 데 필요합니다.  | 2023년 4월 24일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에서는 Amazon VPC 및 Route 53 리소스의 목록을 가져오는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights에서 Amazon CloudWatch을(를) 사용하여 모범 사례 네트워크 모니터링을 자동으로 설정하는 데 필요합니다.  | 2023년 1월 23일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에는 SSM 명령 호출 결과를 가져오는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights에서 Amazon EC2에서 실행 중인 워크로드를 자동으로 탐지 및 모니터링하는 데 필요합니다.  | 2022년 12월 19일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에서는 Amazon VPC 및 Route 53 리소스를 설명하는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 고객 Amazon VPC 및 Route 53 리소스 구성을 읽고 고객이 Amazon CloudWatch을(를) 사용해 모범 사례 네트워크 모니터링을 자동으로 설정하도록 지원하는 데 필요합니다.  | 2022년 12월 19일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에는 EFS 리소스를 기술하는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 Amazon EFS 고객 리소스 구성을 읽고 고객이 CloudWatch를 사용해 EFS 모니터링에 대한 모범 사례를 자동으로 설정하도록 지원하는 데 필요합니다.  | 2022년 10월 3일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에는 EFS 파일 리스템을 기술하는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 계정에서 지원되는 모든 리소스를 쿼리하여 계정 기반 애플리케이션을 생성하는 데 필요합니다.  | 2022년 10월 3일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에서는 FSx 리소스에 대한 정보를 검색하는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 기본 FSx 볼륨에 대한 충분한 정보를 검색하여 워크로드를 모니터링하는 데 필요합니다.  | 2022년 9월 12일 | 
|   [AWS 관리형 정책: CloudWatchApplicationInsightsFullAccess](#security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsFullAccess) - 기존 정책 업데이트  |  Application Insights에서는 로그 그룹을 설명하는 새 권한을 추가했습니다. 새 애플리케이션을 생성할 때 모니터링 로그 그룹에 대한 올바른 권한이 계정에 있는지 확인하려면 Amazon CloudWatch Application Insights에 이 권한이 필요합니다.  | 2022년 1월 24일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights에서는 CloudWatch Log 구독 필터를 생성하고 삭제하는 새 권한을 추가했습니다. 구성한 애플리케이션 내에서 리소스의 로그 모니터링이 용이하도록 Amazon CloudWatch Application Insights에서 구독 필터를 생성하려면 이러한 권한이 필요합니다.  | 2022년 1월 24일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights는 Elastic Load Balancer의 대상 그룹 및 대상 상태를 설명하는 새로운 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 계정에서 지원되는 모든 리소스를 쿼리하여 계정 기반 애플리케이션을 생성하는 데 필요합니다.  | 2021년 11월 4일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights는 Amazon EC2 인스턴스에 대한 `AmazonCloudWatch-ManageAgent` SSM 문서를 실행하는 새로운 권한을 추가했습니다. 이 권한은 Amazon CloudWatch Application Insights가 Application Insights에서 생성한 CloudWatch 에이전트 구성 파일을 정리하는 데 필요합니다.  | 2021년 9월 30일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights는 계정 기반 애플리케이션 모니터링을 지원하는 새로운 권한을 추가하여 계정에서 지원되는 모든 리소스를 온보딩하고 모니터링합니다. 이러한 권한은 Amazon CloudWatch Application Insights에서 쿼리하고, 리소스에 태깅하고, 해당 리소스에 대한 그룹을 생성하는 데 필요합니다. Application Insights는 SNS 주제 모니터링을 지원하는 새로운 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 SNS 리소스에서 메타데이터를 수집하여 SNS 주제에 대한 모니터링을 구성하는 데 필요합니다.  | 2021년 9월 15일 | 
|   [AWS 관리형 정책: CloudWatchApplicationInsightsFullAccess](#security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsFullAccess) - 기존 정책 업데이트  |  Application Insights는 지원되는 리소스를 기술하고 나열하는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 계정에서 지원되는 모든 리소스를 쿼리하여 계정 기반 애플리케이션을 생성하는 데 필요합니다.  | 2021년 9월 15일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights는 FSx 리소스를 기술하는 새 권한을 추가했습니다. 이러한 권한은 Amazon CloudWatch Application Insights가 고객 FSx 리소스 구성을 읽고 고객이 CloudWatch를 사용해 모범 사례 FSx 모니터링을 자동으로 설정하도록 지원하는 데 필요합니다.  | 2021년 8월 31일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights는 ECS 및 EKS 서비스 리소스를 기술하고 나열하는 새 권한을 추가했습니다. 이 권한은 Amazon CloudWatch Application Insights가 고객 컨테이너 리소스 구성을 읽고 고객이 CloudWatch를 사용해 모범 사례 컨테이너 모니터링을 자동으로 설정하도록 지원하는 데 필요합니다.  | 2021년 5월 18일 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 기존 정책 업데이트  |  Application Insights는 OpsCenter가 `opsitem` 리소스 유형의 리소스에서 `ssm:AddTagsToResource` 작업을 사용하여 OpsItem에 태그를 지정할 수 있게 허용하는 새 권한을 추가했습니다. 이 권한은 OpsCenter에 필요합니다. Amazon CloudWatch Application Insights는 고객이 [AWS SSM OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)를 사용하여 문제를 해결할 수 있도록 OpsItem을 생성합니다.  | 2021년 4월 13일 | 
|  Application Insights에서 변경 사항 추적 시작  |  Application Insights가 AWS 관리형 정책의 변경 사항 추적을 시작했습니다.  | 2021년 4월 13일 | 