

# IAM 자격 증명 권한 추가 및 제거
<a name="access_policies_manage-attach-detach"></a>

정책을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에 대한 권한을 정의합니다. AWS Command Line Interface, AWS CLI(AWS Management Console) 또는 AWS API를 사용하여 자격 증명에 대한 IAM 정책을 첨부 및 분리하여 사용 권한을 추가 및 제거할 수 있습니다. 정책을 사용하여 동일한 방법을 사용하는 엔터티(사용자 또는 역할)에 대해서만 [권한 경계](access_policies_boundaries.md)를 설정할 수 있습니다. 권한 경계는 엔터티가 가질 수 있는 최대 권한을 제어하는 고급 AWS 기능입니다.

**Topics**
+ [용어](#attach-detach-etc-terminology)
+ [자격 증명 작업 보기](#attach-detach_prerequisites)
+ [IAM 자격 증명 권한 추가(콘솔)](#add-policies-console)
+ [IAM 자격 증명 권한 제거(콘솔)](#remove-policies-console)
+ [IAM 정책 추가(AWS CLI)](#add-policy-cli)
+ [IAM 정책 제거(AWS CLI)](#remove-policy-cli)
+ [IAM 정책 추가(AWS API)](#add-policy-api)
+ [IAM 정책 제거(AWS API)](#remove-policy-api)

## 용어
<a name="attach-detach-etc-terminology"></a>

권한 정책을 ID(IAM 사용자, IAM 그룹 및 IAM 역할)와 연결할 때 관리형 정책을 사용하는지 아니면 인라인 정책을 사용하는지에 따라 용어 및 절차가 달라집니다.
+ **연결** - 관리형 정책에 사용됩니다. 자격 증명(사용자, 사용자 그룹 또는 역할)에 관리형 정책을 연결합니다. 정책을 연결하면 정책의 해당 권한이 자격 증명에 적용됩니다.
+ **분리** - 관리형 정책에 사용됩니다. IAM 자격 증명(사용자, 사용자 그룹, 역할)에서 관리형 정책을 분리합니다. 정책을 분리하면 자격 증명에서 해당 권한이 제거됩니다.
+ **포함** - 인라인 정책에 사용됩니다. 자격 증명(사용자, 사용자 그룹 또는 역할)에 인라인 정책을 포함시킵니다. 정책을 포함하면 정책의 해당 권한이 자격 증명에 적용됩니다. 인라인 정책은 자격 증명에 저장되므로 결과는 비슷하지만 연결되지 않고 포함됩니다.
**참고**  
역할에 따라 달라지는 서비스에만 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*에 대한 인라인 정책을 포함할 수 있습니다. 서비스가 이 기능을 지원하는지 여부를 확인하려면 서비스에 대한 [AWS 설명서](https://docs.aws.amazon.com/)를 참조하세요.
+ **삭제** - 인라인 정책에 사용됩니다. IAM 자격 증명(사용자, 사용자 그룹, 역할)에서 인라인 정책을 삭제합니다. 정책을 삭제하면 자격 증명에서 해당 권한이 제거됩니다.
**참고**  
역할에 따른 서비스에서만 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*의 인라인 정책을 삭제할 수 있습니다. 서비스가 이 기능을 지원하는지 여부를 확인하려면 서비스에 대한 [AWS 설명서](https://docs.aws.amazon.com/)를 참조하세요.

콘솔, AWS CLI 또는 AWS API를 사용하여 다음과 같은 작업을 수행할 수 있습니다.

### 추가 정보
<a name="terminology-more-info-roles-policies"></a>
+ 관리형 정책과 인라인 정책의 차이점에 대한 자세한 정보는 [관리형 정책과 인라인 정책](access_policies_managed-vs-inline.md) 섹션을 참조하세요.
+ 권한 경계에 대한 자세한 정보는 [IAM 엔터티의 권한 범위](access_policies_boundaries.md) 섹션을 참조하세요.
+ IAM 정책에 대한 일반적인 내용은 [AWS Identity and Access Management의 정책 및 권한](access_policies.md) 섹션을 참조하세요.
+ IAM 검증 정책에 대한 자세한 내용은 [IAM 정책 검증](access_policies_policy-validator.md) 섹션을 참조하세요.
+ AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 섹션을 참조하세요.

## 자격 증명 작업 보기
<a name="attach-detach_prerequisites"></a>

자격 증명(사용자, 사용자 그룹 또는 역할)에 대한 사용 권한을 변경하기 전에 최근 서비스 수준 활동을 검토해야 합니다. 이 기능은 사용 중인 보안 주체(사람 또는 애플리케이션)의 액세스 권한을 제거하지 않으려는 경우 중요합니다. 마지막으로 액세스한 정보 보기에 대한 자세한 내용은 [마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의](access_policies_last-accessed.md) 섹션을 참조하세요.

## IAM 자격 증명 권한 추가(콘솔)
<a name="add-policies-console"></a>

AWS Management Console을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에 권한을 추가할 수 있습니다. 이렇게 하려면 권한을 제어하는 관리형 정책을 연결하거나 [권한 경계](access_policies_boundaries.md) 역할을 하는 정책을 지정하세요. 인라인 정책을 포함할 수도 있습니다.<a name="access_policies_manage-attach-detach-console"></a>

**자격 증명에 대한 권한 정책으로서 관리형 정책을 사용하려면(콘솔)**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 연결할 정책 이름 옆의 라디오 버튼을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. **작업**을 선택한 후 **연결**을 선택합니다.

1. 정책을 연결할 자격 증명을 하나 이상 선택합니다. 검색 상자를 사용하면 보안 주체 엔터티 목록을 필터링할 수 있습니다. 자격 증명을 선택한 후 **정책 연결**을 선택합니다.<a name="set-managed-policy-boundary-console"></a>

**보안 경계(콘솔)를 설정하기 위해서 관리형 정책을 사용하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 설정할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. 정책 세부 정보 페이지에서 **연결된 엔터티** 탭을 선택하고 필요하다면 **권한 경계로 연결** 섹션을 열고 **이 정책을 권한 경계로 설정**을 선택합니다.

1. 권한 경계에 대한 정책이 사용될 하나 이상의 사용자 또는 역할을 선택하세요. 검색 상자를 사용하면 보안 주체 엔터티 목록을 필터링할 수 있습니다. 보안 주체를 선택한 후 **권한 경계 설정**을 선택합니다.<a name="embed-inline-policy-console"></a>

**사용자 또는 역할의 인라인 정책을 포함하려면(콘솔)**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **사용자** 또는 **역할**을 선택합니다.

1. 목록에서 정책을 삽입할 그룹, 사용자 또는 역할 이름을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **권한 추가**를 선택하고 **인라인 정책 생성**을 선택합니다.

    
**참고**  
IAM의 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*에는 인라인 정책을 포함할 수 없습니다. 링크된 서비스가 역할 권한을 수정할 수 있는지 여부를 결정하기 때문에 서비스 콘솔이나 API 또는 AWS CLI에서 정책을 추가할 수 있습니다. 서비스에 대한 서비스 연결 역할 설명서를 보려면 [AWS IAM으로 작업하는 서비스](reference_aws-services-that-work-with-iam.md)을 참조하고 사용하는 서비스의 **서비스 연결 역할(Service-Linked Role)** 열에서 **예(Yes)**를 선택합니다.

1. 다음 방법 중에서 선택하여 정책을 생성하는 데 필요한 단계를 볼 수 있습니다.
   + [기존 관리형 정책 가져오기](access_policies_create-console.md#access_policies_create-copy) - 계정으로 관리형 정책을 가져온 다음 정책을 편집하여 특정 요구 사항에 맞게 사용자 지정할 수 있습니다. 관리형 정책은 사용자가 이전에 생성한 고객 관리형 정책이거나 AWS 관리형 정책일 수 있습니다.
   + [시각적 편집기를 사용하여 정책 생성](access_policies_create-console.md#access_policies_create-visual-editor) - 시각적 편집기에서 정책을 새로 생성할 수 있습니다. 시각적 편집기를 사용할 경우 JSON 구문을 이해할 필요가 없습니다.
   + [JSON 편집기를 사용하여 정책 생성](access_policies_create-console.md#access_policies_create-json-editor) - **JSON** 편집기 옵션에서 JSON 구문을 사용하여 정책을 생성할 수 있습니다. 새 JSON 정책 문서를 입력하거나 [예시 정책](access_policies_examples.md)을 붙여 넣을 수 있습니다.

1. 인라인 정책을 생성하고 나면 이 정책이 사용자나 역할에 자동으로 포함됩니다.

**사용자 그룹의 인라인 정책을 포함하려면(콘솔)**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **사용자 그룹(User groups)**을 선택합니다.

1. 목록에서 정책을 삽입할 사용자 그룹 이름을 선택합니다.

1. **권한(Permissions)** 탭을 선택하고 **권한 추가(Add permissions)**, **인라인 정책 생성(Create inline policy)**을 차례로 선택합니다.

1. 다음 중 하나를 수행하세요.
   + **시각적** 편집기 옵션에서 정책을 생성하도록 선택합니다. 자세한 내용은 [시각적 편집기를 사용하여 정책 생성](access_policies_create-console.md#access_policies_create-visual-editor) 섹션을 참조하세요.
   + **JSON** 옵션에서 정책을 생성하도록 선택합니다. 자세한 내용은 [JSON 편집기를 사용하여 정책 생성](access_policies_create-console.md#access_policies_create-json-editor) 섹션을 참조하세요.

1. 정책이 마음에 들면 **정책 생성**를 선택합니다.<a name="replace-managed-policy-boundary-console"></a>

**하나 이상의 엔터티에 대한 권한 경계 설정을 변경하려면(콘솔)**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 설정할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. 정책 세부 정보 페이지에서 **연결된 엔터티** 탭을 선택하고 필요하다면 **권한 경계로 연결** 섹션을 엽니다. 변경하려는 경계의 사용자 또는 역할 옆에 있는 확인란을 선택한 후 **변경**을 선택하세요.

1. 새로운 정책을 선택하여 권한 경계를 사용하세요. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다. 정책을 선택한 후 **권한 경계 설정**을 선택합니다.

## IAM 자격 증명 권한 제거(콘솔)
<a name="remove-policies-console"></a>

AWS Management Console을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에서 권한을 제거할 수 있습니다. 이렇게 하려면 권한을 제어하는 관리형 정책을 분리하거나 [권한 경계](access_policies_boundaries.md) 역할을 하는 정책을 제거하세요. 인라인 정책을 삭제할 수도 있습니다.<a name="detach-managed-policy-console"></a>

**권한 정책(콘솔)으로서 사용된 관리형 정책을 분리하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 분리할 정책 이름 옆의 라디오 버튼을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. **작업(Actions)**을 선택한 후 **분리(Detach)**를 선택합니다.

1. 정책을 분리할 자격 증명을 선택합니다. 검색 상자를 사용하여 자격 증명 목록을 필터링할 수 있습니다. 자격 증명을 선택한 후 **Detach policy(정책 분리)**를 선택합니다.<a name="remove-managed-policy-boundary-console"></a>

**권한 경계(콘솔)를 제거하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택합니다.

1. 정책 목록에서 설정할 정책 이름을 선택합니다. 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다.

1. 정책 세부 정보 페이지에서 **연결된 엔터티** 탭을 선택하고 필요하다면 **권한 경계로 연결** 섹션을 열고 권한 경계에서 제거할 엔터티를 선택합니다. 그런 다음 **경계 제거**를 선택합니다.

1. **경계 제거**를 선택하여 경계를 제거합니다.<a name="delete-inline-policy-console"></a>

**인라인 정책을 삭제하려면(콘솔)**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **사용자 그룹**, **사용자** 또는 **역할**을 선택합니다.

1. 목록에서 제거할 정책이 있는 사용자 그룹, 사용자 또는 역할 이름을 선택합니다.

1. **권한** 탭을 선택합니다.

1. 정책 옆의 확인란을 선택하고 **제거**를 선택하세요.

1. 확인 상자가 나타나면 **제거**을 선택합니다.

## IAM 정책 추가(AWS CLI)
<a name="add-policy-cli"></a>

AWS CLI을 사용하여 자격 증명(사용자, 사용자 그룹 또는 역할)에 권한을 추가할 수 있습니다. 이렇게 하려면 권한을 제어하는 관리형 정책을 연결하거나 [권한 경계](access_policies_boundaries.md) 역할을 하는 정책을 지정하세요. 인라인 정책을 포함할 수도 있습니다.

**엔터티에 대한 권한 정책으로서 관리형 정책을 사용하려면(AWS CLI)**

1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 관리형 정책의 목록 보기: [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결하려면 다음 명령 중 하나를 사용합니다.
   + [aws iam attach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)
   + [aws iam attach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-group-policy.html)
   + [aws iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)

**보안 경계(AWS CLI)를 설정하기 위해서 관리형 정책을 사용하려면**

1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 관리형 정책의 목록 보기: [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. 관리형 정책을 사용하여 엔터티(사용자 또는 역할)에 대한 권한 경계를 설정하려면 다음 명령 중 하나를 사용합니다.
   + [aws iam put-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-permissions-boundary.html)
   + [aws iam put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

**인라인 정책을 포함시키려면(AWS CLI)**  
인라인 정책을 자격 증명(사용자, 사용자 그룹 또는 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*이 아닌 역할)에 포함시키려면 다음 명령 중 하나를 사용합니다.
+ [aws iam put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
+ [aws iam put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [aws iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

## IAM 정책 제거(AWS CLI)
<a name="remove-policy-cli"></a>

AWS CLI를 사용하여 권한을 제어하는 관리형 정책을 분리하거나 [권한 경계](access_policies_boundaries.md) 역할을 하는 정책을 제거할 수 있습니다. 인라인 정책을 삭제할 수도 있습니다.

**권한 정책(AWS CLI)으로서 사용된 관리형 정책을 분리하려면**

1. (선택 사항)정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 관리형 정책의 목록 보기: [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. (선택 사항) 정책과 자격 증명 간의 관계에 대해 확인하려면 다음 명령을 실행합니다.
   + 관리형 정책이 연결된 ID(사용자, IAM 그룹 및 IAM 역할)를 나열하려면 다음과 같이 합니다.
     + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 관리형 정책의 목록을 보려면 다음 명령 중 하나를 사용합니다.
     + [aws iam list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [aws iam list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [aws iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에서 분리하려면 다음 명령 중 하나를 사용합니다.
   + [aws iam detach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam detach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-group-policy.html)
   + [aws iam detach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-role-policy.html)

**권한 경계(AWS CLI)를 제거하려면**

1. (선택 사항) 현재 어떤 관리형 정책을 사용하여 사용자 또는 역할에 대한 권한 경계를 설정하는지 보려면 다음 명령을 실행하세요.
   + [aws iam get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)
   +  [aws iam get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) 

1. (선택 사항) 현재 어떤 관리형 정책의 사용자 또는 역할이 권한 경계로 사용되는지 보려면 다음 명령을 실행하세요.
   + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)

1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 명령을 실행합니다.
   + 관리형 정책의 목록 보기: [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. 사용자 또는 역할에서 권한 경계를 제거하려면 다음 명령 중 하나를 사용합니다.
   + [aws iam delete-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam delete-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-permissions-boundary.html)

**인라인 정책을 삭제하려면(AWS CLI)**

1. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 모든 인라인 정책의 목록을 보려면 다음 명령 중 하나를 사용합니다.
   + [aws iam list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
   + [aws iam list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + [aws iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)

1. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 포함된 인라인 정책 문서를 가져오려면 다음 명령 중 하나를 사용합니다.
   + [aws iam get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
   + [aws iam get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)
   + [aws iam get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)

1. 자격 증명(사용자, 사용자 그룹 또는 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*이 아닌 역할)에서 인라인 정책을 삭제하려면 다음 명령 중 하나를 사용합니다.
   + [aws iam delete-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-user-policy.html)
   + [aws iam delete-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-group-policy.html)
   + [aws iam delete-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-policy.html)

## IAM 정책 추가(AWS API)
<a name="add-policy-api"></a>

AWS API를 사용하여 권한을 제어하는 관리형 정책을 연결하거나 [권한 경계](access_policies_boundaries.md) 역할을 하는 정책을 지정할 수 있습니다. 인라인 정책을 포함할 수도 있습니다.

**엔터티에 대한 권한 정책으로서 관리형 정책을 사용하려면(AWS API)**

1. (선택 사항)정책에 대한 정보를 보려면 다음 작업을 호출합니다.
   + 관리형 정책의 목록 보기: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html) 
   + 관리형 정책에 대한 세부 정보 가져오기: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결하려면 다음 작업 중 하나를 호출합니다.
   + [AttachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachUserPolicy.html)
   + [AttachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachGroupPolicy.html)
   + [AttachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachRolePolicy.html)

**보안 경계(AWS API)를 설정하기 위해서 관리형 정책을 사용하려면**

1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 작업을 호출합니다.
   + 관리형 정책의 목록 보기: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 관리형 정책을 사용하여 엔터티(사용자 또는 역할)에 대한 권한 경계를 설정하려면 다음 작업 중 하나를 호출합니다.
   + [PutUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPermissionsBoundary.html)
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

**인라인 정책을 포함시키려면(AWS API)**  
인라인 정책을 자격 증명(사용자, 사용자 그룹 또는 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*이 아닌 역할)에 포함시키려면 다음 작업 중 하나를 호출합니다.
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## IAM 정책 제거(AWS API)
<a name="remove-policy-api"></a>

AWS API를 사용하여 권한을 제어하는 관리형 정책을 분리하거나 [권한 경계](access_policies_boundaries.md) 역할을 하는 정책을 제거할 수 있습니다. 인라인 정책을 삭제할 수도 있습니다.

**권한 정책(AWS API)으로서 사용된 관리형 정책을 분리하려면**

1. (선택 사항)정책에 대한 정보를 보려면 다음 작업을 호출합니다.
   + 관리형 정책의 목록 보기: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (선택 사항) 정책과 자격 증명 간의 관계에 대해 확인하려면 다음 작업을 호출합니다.
   + 관리형 정책이 연결된 ID(사용자, IAM 그룹 및 IAM 역할)를 나열하려면 다음과 같이 합니다.
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 관리형 정책의 목록을 보려면 다음 작업 중 하나를 호출합니다.
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. 관리형 정책을 자격 증명(사용자, 사용자 그룹 또는 역할)에서 분리하려면 다음 작업 중 하나를 호출합니다.
   + [DetachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachUserPolicy.html)
   + [DetachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachGroupPolicy.html)
   + [DetachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachRolePolicy.html)

**권한 경계(AWS API)를 제거하려면**

1. (선택 사항) 현재 어떤 관리형 정책을 사용하여 사용자 또는 역할에 대한 권한 경계를 설정하는지 보려면 다음 작업을 호출하세요.
   + [GetUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. (선택 사항) 현재 어떤 관리형 정책의 사용자 또는 역할이 권한 경계로 사용되는지 보려면 다음 작업을 호출하세요.
   + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)

1. (선택 사항) 관리형 정책에 대한 정보를 보려면 다음 작업을 호출합니다.
   + 관리형 정책의 목록 보기: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 관리형 정책에 대한 세부 정보 가져오기: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 사용자 또는 역할에서 권한 경계를 제거하려면 다음 작업 중 하나를 호출합니다.
   + [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPermissionsBoundary.html)
   + [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePermissionsBoundary.html)

**인라인 정책을 삭제하려면(AWS API)**

1. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 연결된 모든 인라인 정책의 목록을 보려면 다음 작업 중 하나를 호출합니다.
   + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
   + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)

1. (선택 사항) 자격 증명(사용자, 사용자 그룹 또는 역할)에 포함된 인라인 정책 문서를 가져오려면 다음 작업 중 하나를 호출합니다.
   + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
   + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)
   + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)

1. 인라인 정책을 자격 증명(사용자, 그룹 또는 *[서비스 연결 역할](id_roles.md#iam-term-service-linked-role)*이 아닌 역할)에서 삭제하려면 다음 작업 중 하나를 호출합니다.
   + [DeleteUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPolicy.html)
   + [DeleteGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteGroupPolicy.html)
   + [DeleteRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePolicy.html)