

# Network Flow Monitor에 대한 AWS 관리형 정책
<a name="security-iam-awsmanpol-network-flow-monitor"></a>

AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 ID(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새 AWS 서비스을(를) 시작하거나 새 API 작업을 기존 서비스에 이용하는 경우, AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

## AWS 관리형 정책: CloudWatchNetworkFlowMonitorServiceRolePolicy
<a name="security-iam-awsmanpol-CloudWatchNetworkFlowMonitorServiceRolePolicy"></a>

`CloudWatchNetworkFlowMonitorServiceRolePolicy`를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Network Flow Monitor 에이전트가 수집한 네트워크 원격 측정 집계 결과를 CloudWatch에 게시하는 **AWSServiceRoleForNetworkFlowMonitor**라는 서비스 연결 역할에 연결됩니다. 또한 서비스가 AWS Organizations를 사용하여 다중 계정 시나리오에 대한 정보를 가져올 수 있도록 합니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조**의 [CloudWatchNetworkFlowMonitorServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorServiceRolePolicy.html)를 확인하세요.

자세한 내용은 [Network Flow Monitor의 서비스 연결 역할](using-service-linked-roles-network-flow-monitor.md) 섹션을 참조하세요.

## AWS 관리형 정책: CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
<a name="security-iam-awsmanpol-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy"></a>

` CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy`를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 **AWSServiceRoleForNetworkFlowMonitor\$1Topology**라는 서비스 연결 역할에 연결됩니다. 이 서비스 연결 역할은 이러한 권한 및 성능 효율성을 위한 내부 메타 데이터 정보 수집을 함께 사용하여 이 서비스가 네트워크 트래픽을 모니터링하는 리소스의 리소스 네트워크 구성에 대한 메타 데이터(예: 라우팅 테이블 및 게이트웨이 관련 설명)를 수집합니다. Network Flow Monitor는 이 메타 데이터를 통해 리소스의 토폴로지 스냅샷을 생성할 수 있습니다. 네트워크 성능 저하가 발생하면 Network Flow Monitor는 토폴로지를 사용하여 네트워크의 문제 위치에 대한 인사이트를 제공하고, 문제의 속성을 확인할 수 있도록 지원합니다.

이 정책의 권한을 보려면 AWS 관리형 정책 참조**의 [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html)를 확인하세요.

자세한 내용은 [Network Flow Monitor의 서비스 연결 역할](using-service-linked-roles-network-flow-monitor.md) 섹션을 참조하세요.

## AWS 관리형 정책: CloudWatchNetworkFlowMonitorAgentPublishPolicy
<a name="security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy"></a>

Amazon EC2 및 Amazon EKS 인스턴스 리소스에 연결된 IAM 역할에서 이 정책을 사용하여 Network Flow Monitor 엔드포인트로 원격 측정 보고서(지표)를 전송할 수 있습니다.

이 정책의 권한을 보려면 **AWS 관리형 정책 참조의 [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html)를 확인하세요.

## Network Flow Monitor 서비스 연결 역할 업데이트
<a name="security-iam-awsmanpol-network-flow-monitor-updates"></a>

Network Flow Monitor 서비스 연결 역할의 AWS 관리형 정책 업데이트에 대해서는 CloudWatch의 [AWS 관리형 정책 업데이트 표](managed-policies-cloudwatch.md#security-iam-awsmanpol-updates)를 참조하세요. CloudWatch [문서 기록 페이지](DocumentHistory.md)에서 자동 RSS 알림을 구독할 수도 있습니다.