

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS App Mesh에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>

**중요**  
지원 종료 공지: 2026년 9월 30일에 AWS 는에 대한 지원을 중단합니다 AWS App Mesh. 2026년 9월 30일 이후에는 AWS App Mesh 콘솔 또는 AWS App Mesh 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은이 블로그 게시물 [Migrating from to Amazon ECS Service Connect를 참조 AWS App Mesh 하세요](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect).

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

## AWS 관리형 정책: AWSAppMeshServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshServiceRolePolicy"></a>

`AWSAppMeshServiceRolePolicy`를 IAM 엔티티에 연결할 수 있습니다. 에서 사용하거나 관리하는 AWS 서비스 및 리소스에 대한 액세스를 활성화합니다 AWS App Mesh.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [AWSAppMeshServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshServiceRolePolicy.html)를 참조하세요.**

`AWSAppMeshServiceRolePolicy`의 권한 세부 정보에 대한 자세한 내용은 [App Mesh의 서비스 연결 역할 권한](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions)을 참조하세요.

## AWS 관리형 정책: AWSAppMeshEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshEnvoyAccess"></a>

`AWSAppMeshEnvoyAccess`를 IAM 엔티티에 연결할 수 있습니다. 가상 노드 구성에 액세스하기 위한 App Mesh Envoy 정책입니다.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [AWSAppMeshEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshEnvoyAccess.html)를 참조하세요.**

## AWS 관리형 정책: AWSAppMeshFullAccess
<a name="security-iam-awsmanpol-AWSAppMeshFullAccess"></a>

`AWSAppMeshFullAccess`를 IAM 엔티티에 연결할 수 있습니다. AWS App Mesh APIs 및에 대한 전체 액세스 권한을 제공합니다 AWS Management Console.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [AWSAppMeshFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshFullAccess.html)를 참조하세요.**

## AWS 관리형 정책: AWSAppMeshPreviewEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshPreviewEnvoyAccess"></a>

`AWSAppMeshPreviewEnvoyAccess`를 IAM 엔티티에 연결할 수 있습니다. 가상 노드 구성에 액세스하기 위한 App Mesh Preview Envoy 정책입니다.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [AWSAppMeshPreviewEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewEnvoyAccess.html)를 참조하세요.**

## AWS 관리형 정책: AWSAppMeshPreviewServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshPreviewServiceRolePolicy"></a>

`AWSAppMeshPreviewServiceRolePolicy`를 IAM 엔티티에 연결할 수 있습니다. 에서 사용하거나 관리하는 AWS 서비스 및 리소스에 대한 액세스를 활성화합니다 AWS App Mesh.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [AWSAppMeshPreviewServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewServiceRolePolicy.html)를 참조하세요.**

## AWS 관리형 정책: AWSAppMeshReadOnly
<a name="security-iam-awsmanpol-AWSAppMeshReadOnly"></a>

`AWSAppMeshReadOnly`를 IAM 엔티티에 연결할 수 있습니다. AWS App Mesh APIs 및에 대한 읽기 전용 액세스를 제공합니다 AWS Management Console.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [AWSAppMeshReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshReadOnly.html)를 참조하세요.**

## AWS App Mesh AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS App Mesh 이후부터의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS App Mesh 문서 기록 페이지에서 RSS 피드를 구독합니다.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSAppMeshFullAccess](#security-iam-awsmanpol-AWSAppMeshFullAccess) – 정책이 업데이트되었습니다.  |  `TagResource` 및 API에 액세스할 수 `AWSAppMeshFullAccess` 있도록 업데이트되었습니다. `UntagResource`APIs  | 2024년 4월 24일 | 
|  [AWSAppMeshServiceRolePolicy](#security-iam-awsmanpol-AWSAppMeshServiceRolePolicy), [AWSServiceRoleForAppMesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions) – 정책이 업데이트되었습니다.  |  API에 액세스할 수 `AWSAppMeshServiceRolePolicy` 있도록 `AWSServiceRoleForAppMesh` 및를 AWS Cloud Map `DiscoverInstancesRevision` 업데이트했습니다.  | 2023년 10월 12일 | 

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서**에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.