

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 자격 증명 및 액세스 관리 AWS Artifact
<a name="security-iam"></a>

가입할 때 AWS 계정과 연결된 이메일 주소와 암호를 AWS제공합니다. 이는 *루트 자격 증명*이며 리소스를 포함한 모든 AWS 리소스에 대한 완전한 액세스를 제공합니다 AWS Artifact. 그러나 일상적인 액세스에는 루트 계정을 사용하지 않을 것을 강력 권장합니다. 또한 계정 자격 증명을 다른 사람과 공유하여 내 계정에 대한 전체 액세스 권한을 주는 것도 피하도록 합니다.

루트 자격 증명으로 AWS 계정에 로그인하거나 자격 증명을 다른 사람과 공유하는 대신, 본인과 문서 또는 계약에 액세스해야 할 수 있는 모든 사람을 위해 *IAM 사용자*라는 특수 사용자 자격 증명을 생성해야 합니다 AWS Artifact. 이렇게 하면 각 사용자에게 개별 로그인 정보를 제공하여 특정 문서를 사용하는 데 필요한 권한만 사용자별로 부여할 수 있습니다. IAM 그룹에 권한을 부여하고 그 그룹에 IAM 사용자를 추가하면 여러 IAM 사용자에게 동일한 권한을 부여할 수 있습니다. 

외부에서 사용자 자격 증명을 이미 관리하는 경우 IAM 사용자를 생성하는 대신 IAM 자격 *증명 공급자*를 사용할 AWS수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ID 공급자 및 페더레이션](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) 섹션을 참조하세요.

**Topics**
+ [사용자 액세스 권한 부여](grant-access.md)
+ [상용 AWS 리전의 IAM 정책 예제](example-iam-policies.md)
+ [의 IAM 정책 예제 AWS GovCloud (US) Regions](example-govcloud-iam-policies.md)
+ [AWS 관리형 정책 사용](security-iam-awsmanpol.md)
+ [서비스 연결 역할 사용](using-service-linked-roles.md)
+ [IAM 조건 키 사용](using-condition-keys.md)

# 사용자에게에 대한 액세스 권한 부여 AWS Artifact
<a name="grant-access"></a>

필요한 액세스 수준에 AWS Artifact 따라 사용자에게 권한을 부여하려면 다음 단계를 완료하세요.

**Topics**
+ [1단계: IAM 정책 생성](#create-iam-policy)
+ [2단계: IAM 그룹 생성 및 정책 연결](#create-iam-group)
+ [3단계: IAM 사용자 생성 및 그룹에 추가](#create-iam-user)

## 1단계: IAM 정책 생성
<a name="create-iam-policy"></a>

IAM 관리자는 AWS Artifact 작업 및 리소스에 권한을 부여하는 정책을 생성할 수 있습니다.<a name="create-iam-policy-proc"></a>

**IAM 정책을 만들려면**

다음 절차를 사용하여 IAM 사용자 및 그룹에 권한을 부여하는 데 사용할 수 있는 IAM 정책을 생성합니다.

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **Policies**를 선택합니다.

1. **정책 생성**을 선택합니다.

1. **JSON** 탭을 선택합니다.

1. 정책 문서를 입력합니다. 정책을 직접 생성하거나 [상용 AWS 리전 AWS Artifact 의에 대한 IAM 정책 예제](example-iam-policies.md)의 정책 중 하나를 사용할 수 있습니다.

1. **정책 검토**를 선택합니다. 정책 검사기가 모든 구문 오류를 보고합니다.

1. **정책 검토** 페이지에서 정책의 목적을 기억하는 데 도움이 되는 고유한 이름을 입력합니다. 설명을 추가할 수도 있습니다.

1. **정책 생성**을 선택합니다.

## 2단계: IAM 그룹 생성 및 정책 연결
<a name="create-iam-group"></a>

IAM 관리자는 그룹을 생성하고 생성한 정책을 그룹에 연결할 수 있습니다. 이 그룹에 언제든지 IAM 사용자를 추가할 수 있습니다.

**IAM 그룹을 만들어 정책을 연결하려면**

1. 탐색 창에서 **그룹**을 선택한 다음, **새 그룹 생성**을 선택합니다.

1. **그룹 이름**에서 그룹 이름을 입력한 다음, **다음 단계**를 선택합니다.

1. 생성한 정책 이름을 검색 창에 입력합니다. 정책의 확인란을 선택한 후 **다음 단계**를 선택합니다.

1. 그룹 이름 및 정책을 검토합니다. 준비가 됐으면 **그룹 생성**을 선택합니다.

## 3단계: IAM 사용자 생성 및 그룹에 추가
<a name="create-iam-user"></a>

IAM 관리자는 언제든지 그룹에 사용자를 추가할 수 있습니다. 그러면 그룹에 부여된 권한이 사용자에게 부여됩니다.

**IAM 사용자를 생성한 후 그룹에 추가하려면**

1. 탐색 창에서 **사용자**와 **사용자 추가**를 차례로 선택합니다.

1. **사용자 이름**에는 한 명 이상의 사용자 이름을 입력합니다.

1. **AWS Management Console 액세스** 옆의 확인란을 선택합니다. 자동 생성 암호 또는 사용자 지정 암호를 구성합니다. **다음 로그인 시 사용자가 새 암호를 생성해야 함**을 선택하여 사용자가 처음 로그인할 때 암호를 재설정하도록 요구할 수 있습니다.

1. **다음: 권한**을 선택합니다.

1. **그룹에 사용자 추가**를 선택한 다음 생성한 그룹을 선택합니다.

1. **다음: 태그**를 선택합니다. 사용자에게 태그를 추가할 수 있습니다.

1. **다음: 검토**를 선택합니다. 준비가 됐으면 **사용자 생성**을 선택합니다.

# 상용 AWS 리전 AWS Artifact 의에 대한 IAM 정책 예제
<a name="example-iam-policies"></a>

IAM 사용자에게 권한을 부여하는 권한 정책을 생성합니다. 사용자에게 AWS Artifact 보고서에 대한 액세스 권한과 단일 계정 또는 조직을 대신하여 계약을 수락하고 다운로드할 수 있는 권한을 부여할 수 있습니다.

다음 예제 정책은 필요한 액세스 수준에 따라 IAM 사용자에게 할당할 수 있는 권한을 보여줍니다.

이러한 정책은 commercial AWS [Regions](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#region)에 적용됩니다. 적용 가능한 정책은 [AWS Artifact 의에 대한 IAM 정책 예제 AWS GovCloud (US) Regions](https://docs.aws.amazon.com/artifact/latest/ug/example-govcloud-iam-policies.html)를 AWS GovCloud (US) Regions참조하세요.
+  [세분화된 권한으로 AWS 보고서를 관리하는 정책 예제](#example-policy-manage-aws-reports-with-finegrained-permissions) 
+  [타사 보고서를 관리하기 위한 정책 예시](#example-policy-manage-third-party-reports) 
+  [계약 관리 정책 예시](#example-policy-manage-agreements) 
+  [와 통합할 정책 예제 AWS Organizations](#example-policy-integrate-with-organizations) 
+  [관리 계정의 계약을 관리하기 위한 정책 예시](#example-policy-agreements-master) 
+  [조직 계약을 관리하기 위한 정책 예시](#example-policy-organizational-agreements) 
+  [알림 관리를 위한 정책 예시](#example-policy-notifications) <a name="example-policy-manage-aws-reports-with-finegrained-permissions"></a>

**Example 세분화된 권한을 통해 AWS 보고서를 관리하는 정책 예제**  
 정책을 직접 정의하는 대신 [AWSArtifactReportsReadOnlyAccess 관리형 정책](security-iam-awsmanpol.html) 사용을 고려하세요.
다음 정책은 세분화된 권한을 통해 모든 AWS 보고서를 다운로드할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports",
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*"
    }
  ]
}
```
다음 정책은 세분화된 권한을 통해 AWS SOC, PCI 및 ISO 보고서만 다운로드할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportSeries": [
            "SOC",
            "PCI",
            "ISO"
          ],
          "artifact:ReportCategory": [
            "Certifications and Attestations"
          ]
        }
      }
    }
  ]
}
```<a name="example-policy-manage-third-party-reports"></a>

**Example 타사 보고서를 관리하기 위한 정책 예시**  
 정책을 직접 정의하는 대신 [AWSArtifactReportsReadOnlyAccess 관리형 정책](security-iam-awsmanpol.html) 사용을 고려하세요.
타사 보고서는 IAM 리소스 `report`로 표시됩니다.  
다음 정책은 모든 타사 보고서 기능에 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports",
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport"
      ],
      "Resource": "*"
    }
  ]
}
```
다음 정책은 타사 보고서를 다운로드할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReport",
        "artifact:GetTermForReport"
      ],
      "Resource": "*"
    }
  ]
}
```
다음 정책은 타사 보고서를 열거할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    }
  ]
}
```
다음 정책은 모든 버전에 대한 타사 보고서의 세부 정보를 볼 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata"
      ],
      "Resource": [
        "arn:aws:artifact:us-east-1::report/report-jRVRFP8HxUN5zpPh:*"
      ]
    }
  ]
}
```
다음 정책은 특정 버전에 대한 타사 보고서의 세부 정보를 볼 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata"
      ],
      "Resource": [
        "arn:aws:artifact:us-east-1::report/report-jRVRFP8HxUN5zpPh:1"
      ]
    }
  ]
}
```<a name="example-policy-manage-agreements"></a>

**작은 정보**  
 자체 [정책을 정의하는 대신 AWSArtifactAgreementsReadOnlyAccess 또는 AWSArtifactAgreementsFullAccess 관리](security-iam-awsmanpol.html)형 정책을 사용하는 것을 고려해야 합니다.

**Example 계약 관리 정책 예시**  
다음 정책은 모든 계약을 다운로드할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    }
  ]
}
```
다음 정책은 모든 계약을 수락할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    }
  ]
}
```
다음 정책은 모든 계약을 종료할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    }
  ]
}
```
다음 정책은 계정 수준 계약을 보고 실행할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    }
  ]
}
```<a name="example-policy-integrate-with-organizations"></a>

**Example 와 통합할 정책 예제 AWS Organizations**  
다음 정책은가와 통합하는 데 AWS Artifact 사용하는 IAM 역할을 생성할 수 있는 권한을 부여합니다 AWS Organizations. 조직의 관리 계정은 이들 권한이 있어야 조직 계약을 시작할 수 있습니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    }
  ]
}
```
다음 정책은 사용 권한을 부여할 수 AWS Artifact 있는 권한을 부여합니다 AWS Organizations. 조직의 관리 계정은 이들 권한이 있어야 조직 계약을 시작할 수 있습니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
   {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization",
        "organizations:ListAWSServiceAccessForOrganization"
      ],
      "Resource": "*"
   },
   {
      "Sid": "EnableServiceTrustForArtifact",
      "Effect": "Allow",
      "Action": [
        "organizations:EnableAWSServiceAccess"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
            "organizations:ServicePrincipal": [
                "aws-artifact-account-sync.amazonaws.com"
            ]
        }
      }
    }
 ]
}
```<a name="example-policy-agreements-master"></a>

**Example 관리 계정의 계약을 관리하기 위한 정책 예시**  
다음 정책은 관리 계정의 계약을 관리할 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    },
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    },
    {
      "Sid": "EnableServiceTrust",
      "Effect": "Allow",
      "Action": [
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EnableServiceTrustForArtifact",
      "Effect": "Allow",
      "Action": [
        "organizations:EnableAWSServiceAccess"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
            "organizations:ServicePrincipal": [
                "aws-artifact-account-sync.amazonaws.com"
            ]
        }
      }
    }
  ]
}
```<a name="example-policy-organizational-agreements"></a>

**Example 조직 계약을 관리하기 위한 정책 예시**  
다음 정책은 조직 계약을 관리할 권한을 부여합니다. 필요한 권한이 있는 다른 사용자가 조직 계약을 설정해야 합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```
다음 정책은 조직 계약을 볼 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```<a name="example-policy-notifications"></a>

**Example 알림 관리를 위한 정책 예시**  
 다음 정책은 AWS Artifact 알림을 사용할 수 있는 전체 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "artifact:PutAccountSettings",
        "notifications:AssociateChannel",
        "notifications:CreateEventRule",
        "notifications:CreateNotificationConfiguration",
        "notifications:DeleteEventRule",
        "notifications:DeleteNotificationConfiguration",
        "notifications:DisassociateChannel",
        "notifications:GetEventRule",
        "notifications:GetNotificationConfiguration",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListNotificationConfigurations",
        "notifications:ListNotificationHubs",
        "notifications:ListTagsForResource",
        "notifications:TagResource",
        "notifications:UntagResource",
        "notifications:UpdateEventRule",
        "notifications:UpdateNotificationConfiguration",
        "notifications-contacts:CreateEmailContact",
        "notifications-contacts:DeleteEmailContact",
        "notifications-contacts:GetEmailContact",
        "notifications-contacts:ListEmailContacts",
        "notifications-contacts:SendActivationCode"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 다음 정책은 모든 구성을 열거할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListNotificationConfigurations",
        "notifications:ListNotificationHubs",
        "notifications-contacts:GetEmailContact"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 다음 정책은 구성을 생성할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "artifact:PutAccountSettings",
        "notifications-contacts:CreateEmailContact",
        "notifications-contacts:SendActivationCode",
        "notifications:AssociateChannel",
        "notifications:CreateEventRule",
        "notifications:CreateNotificationConfiguration",
        "notifications:ListEventRules",
        "notifications:ListNotificationHubs",
        "notifications:TagResource",
        "notifications-contacts:ListEmailContacts"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 다음 정책은 구성을 편집할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "artifact:PutAccountSettings",
        "notifications:AssociateChannel",
        "notifications:DisassociateChannel",
        "notifications:GetNotificationConfiguration",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListTagsForResource",
        "notifications:TagResource",
        "notifications:UntagResource",
        "notifications:UpdateEventRule",
        "notifications:UpdateNotificationConfiguration",
        "notifications-contacts:GetEmailContact",
        "notifications-contacts:ListEmailContacts"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 다음 정책은 구성을 삭제할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "notifications:DeleteNotificationConfiguration",
        "notifications:ListEventRules"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 다음 정책은 구성 세부 정보를 볼 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "notifications:GetNotificationConfiguration",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListTagsForResource",
        "notifications-contacts:GetEmailContact"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 다음 정책은 알림 허브를 등록 또는 등록 취소할 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "notifications:DeregisterNotificationHub",
        "notifications:RegisterNotificationHub"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

# AWS Artifact 의에 대한 IAM 정책 예제 AWS GovCloud (US) Regions
<a name="example-govcloud-iam-policies"></a>

이러한 정책은 에만 적용됩니다 AWS GovCloud (US) Regions. commercial AWS [Regions](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#region)에 적용되는 정책은 [상용 AWS 리전 AWS Artifact 의에 대한 IAM 정책 예제를 참조하세요](https://docs.aws.amazon.com/artifact/latest/ug/example-iam-policies.html).

IAM 사용자에게 권한을 부여하는 권한 정책을 생성합니다. 사용자에게 AWS Artifact 보고서에 대한 액세스 권한과 단일 계정 또는 조직을 대신하여 계약을 수락하고 다운로드할 수 있는 권한을 부여할 수 있습니다.

다음 예제 정책은 필요한 액세스 수준에 따라 IAM 사용자에게 할당할 수 있는 권한을 보여줍니다.
+ [AWS 보고서를 관리하기 위한 정책 예제](#example-policy-manage-reports-govcloud)
+ [계약 관리 정책 예시](#example-policy-manage-agreements-govcloud)
+ [와 통합할 정책 예제 AWS Organizations](#example-policy-integrate-with-organizations-govcloud)
+ [관리 계정의 계약을 관리하기 위한 정책 예시](#example-policy-agreements-master-govcloud)
+ [조직 계약을 관리하기 위한 정책 예시](#example-policy-organizational-agreements-govcloud)<a name="example-policy-manage-reports-govcloud"></a>

**Example 보고서 관리 정책 예시**  
다음 정책은 모든 보고서를 다운로드할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports",
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*"
    }
  ]
}
```
다음 정책은 SOC, PCI 및 ISO 보고서만 다운로드할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportSeries": [
            "SOC",
            "PCI",
            "ISO"
          ],
          "artifact:ReportCategory": [
            "Certifications and Attestations"
          ]
        }
      }
    }
  ]
}
```<a name="example-policy-manage-agreements-govcloud"></a>

**Example 계약 관리 정책 예시**  
다음 정책은 모든 계약을 다운로드할 수 있는 권한을 부여합니다. IAM 사용자는 이 권한이 있어야 계약을 수락할 수 있습니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    }
  ]
}
```
다음 정책은 모든 계약을 수락할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    }
  ]
}
```
다음 정책은 모든 계약을 종료할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    }
  ]
}
```
다음 정책은 계정 수준 계약을 보고 실행할 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    }
  ]
}
```<a name="example-policy-integrate-with-organizations-govcloud"></a>

**Example 와 통합할 정책 예제 AWS Organizations**  
다음 정책은가와 통합하는 데 AWS Artifact 사용하는 IAM 역할을 생성할 수 있는 권한을 부여합니다 AWS Organizations. 조직의 관리 계정은 이들 권한이 있어야 조직 계약을 시작할 수 있습니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws-us-gov:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    }
  ]
}
```
다음 정책은 사용 권한을 부여할 수 AWS Artifact 있는 권한을 부여합니다 AWS Organizations. 조직의 관리 계정은 이들 권한이 있어야 조직 계약을 시작할 수 있습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization"
            ],
            "Resource": "*"
        },
        {
            "Sid": "EnableServiceTrustForArtifact",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "organizations:ServicePrincipal": [
                        "aws-artifact-account-sync.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```<a name="example-policy-agreements-master-govcloud"></a>

**Example 관리 계정의 계약을 관리하기 위한 정책 예시**  
다음 정책은 관리 계정의 계약을 관리할 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    },
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws-us-gov:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    },
    {
      "Sid": "EnableServiceTrust",
      "Effect": "Allow",
      "Action": [
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EnableServiceTrustForArtifact",
      "Effect": "Allow",
      "Action": [
        "organizations:EnableAWSServiceAccess"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
            "organizations:ServicePrincipal": [
                "aws-artifact-account-sync.amazonaws.com"
            ]
        }
      }
    }
  ]
}
```<a name="example-policy-organizational-agreements-govcloud"></a>

**Example 조직 계약을 관리하기 위한 정책 예시**  
다음 정책은 조직 계약을 관리할 권한을 부여합니다. 필요한 권한이 있는 다른 사용자가 조직 계약을 설정해야 합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```
다음 정책은 조직 계약을 볼 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```

# 에 AWS 관리형 정책 사용 AWS Artifact
<a name="security-iam-awsmanpol"></a>

 

 

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

 

 

 

 

## AWS 관리형 정책: [AWSArtifactReportsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSArtifactReportsReadOnlyAccess.html)
<a name="security-iam-awsmanpol-AWSArtifactReportsReadOnlyAccess"></a>

`AWSArtifactReportsReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다.

 

이 정책은 보고서를 나열, 조회, 다운로드할 수 있는* 읽기 전용* 권한을 부여합니다.

 

 **권한 세부 정보** 

이 정책에는 다음 권한이 포함되어 있습니다.
+  `artifact` - 보안 주체가 보고서를 나열, 확인 및 다운로드할 수 있습니다 AWS Artifact.

## AWS 관리형 정책: [AWSArtifactAgreementsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSArtifactAgreementsReadOnlyAccess.html)
<a name="security-iam-awsmanpol-AWSArtifactAgreementsReadOnlyAccess"></a>

`AWSArtifactAgreementsReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다.

 

이 정책은 AWS Artifact 서비스 계약을 나열하고 수락된 계약을 다운로드할 수 있는 *읽기 전용* 액세스 권한을 부여합니다. 여기에는 조직 세부 정보를 나열하고 설명할 수 있는 권한도 포함됩니다. 이 정책은 필요한 서비스 연결 역할이 존재하는지 확인하는 기능도 제공합니다.

 

 **권한 세부 정보** 

이 정책에는 다음 권한이 포함되어 있습니다.
+  `artifact` - 보안 주체가 모든 계약을 나열하고 수락된 계약을 볼 수 있도록 허용합니다 AWS Artifact.
+  `iam` - 보안 주체가 필요한 서비스 연결 역할이 존재하는지 확인할 수 있습니다.
+  `organizations` - 보안 주체가 현재 조직을 설명하고 해당 조직에 대한 서비스 액세스를 나열할 수 있도록 허용합니다.

## AWS 관리형 정책: [AWSArtifactAgreementsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSArtifactAgreementsFullAccess.html)
<a name="security-iam-awsmanpol-AWSArtifactAgreementsFullAccess"></a>

`AWSArtifactAgreementsFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

 

이 정책은 AWS Artifact 계약을 나열, 다운로드, 수락 및 종료할 수 있는 *전체* 권한을 부여합니다. 또한 서비스에서 AWS 서비스 액세스를 나열 및 활성화 AWS Organizations 하고 조직 세부 정보를 설명할 수 있는 권한도 포함되어 있습니다. 또한이 정책은 필요한 서비스 연결 역할이 존재하는지 확인하는 기능을 제공하고 존재하지 않는 경우 생성합니다.

 

 **권한 세부 정보** 

이 정책에는 다음 권한이 포함되어 있습니다.
+  `artifact` - 보안 주체가 계약을 나열, 다운로드, 수락 및 종료할 수 있도록 허용합니다 AWS Artifact.
+  `iam` - 보안 주체가 필요한 서비스 연결 역할이 존재하는지 확인하고 존재하지 않는 경우 생성할 수 있습니다.
+  `organizations` - 보안 주체가 현재 조직을 설명하고 해당 조직에 대한 서비스 액세스를 나열/활성화할 수 있도록 허용합니다.

 

 

## AWS Artifact AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS Artifact 이후부터의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS Artifact [문서 기록](doc-history.html) 페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|   [AWSArtifactReportsReadOnlyAccess](#security-iam-awsmanpol-AWSArtifactReportsReadOnlyAccess) – 기존 정책에 대한 업데이트   |  AWS Artifact 는 보고서 버전을 나열할 수 있는 `artifact:ListReportVersions` 권한을 추가했습니다.  | 2025-12-15 | 
|   AWS 계약 관리형 정책 업데이트   |  `organizations:EnableAWSServiceAccess` 권한 범위를 AWS Artifact의 서비스 보안 주체로 축소하도록 AWSArtifactAgreementsFullAccess 관리형 정책을 업데이트했습니다. 이는 관리형 정책의 기능에 영향을 주지 않습니다.  | 2025-10-16 | 
|   AWS 보고서 관리형 정책 업데이트   |  AWSArtifactReportsReadOnlyAccess 관리형 정책을 업데이트하여 artifact:get 권한을 제거했습니다.  | 2025-03-21 | 
|   AWS Agreements 관리형 정책 도입   |   AWSArtifactAgreementsReadOnlyAccess 및 AWSArtifactAgreementsFullAccess 관리형 정책을 도입했습니다.  | 2024-11-21 | 
|   AWS Artifact 에서 변경 내용 추적 시작   |  AWS Artifact 는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했으며 AWSArtifactReportsReadOnlyAccess를 도입했습니다.  | 2023-12-15 | 

# 에 서비스 연결 역할 사용 AWS Artifact
<a name="using-service-linked-roles"></a>

AWS Artifact 는 AWS Identity and Access Management (IAM) [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 직접 연결된 고유한 유형의 IAM 역할입니다 AWS Artifact. 서비스 연결 역할은에서 사전 정의 AWS Artifact 하며 서비스에서 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할을 더 AWS Artifact 쉽게 설정할 수 있습니다.는 서비스 연결 역할의 권한을 AWS Artifact 정의하며, 달리 정의되지 않은 한 만 해당 역할을 수임 AWS Artifact 할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔티티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제해야만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 AWS Artifact 리소스에 대한 액세스 권한을 실수로 제거할 수 없기 때문에 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하고 **서비스 연결 역할** 열에서 **예**인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

## 에 대한 서비스 연결 역할 권한 AWS Artifact
<a name="slr-permissions"></a>

AWS Artifact 는 **AWSServiceRoleForArtifact**라는 서비스 연결 역할을 사용합니다.는 AWS Artifact 를 통해 조직에 대한 정보를 수집할 수 있습니다 AWS Organizations.

AWSServiceRoleForArtifact 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+  `artifact.amazonaws.com` 

AWSArtifactServiceRolePolicy라는 역할 권한 정책은가 `organizations` 리소스에서 다음 작업을 완료 AWS Artifact 하도록 허용합니다.
+  `DescribeOrganization` 
+  `DescribeAccount` 
+  `ListAccounts` 
+  `ListAWSServiceAccessForOrganization` 

## 에 대한 서비스 연결 역할 생성 AWS Artifact
<a name="create-slr"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. 조직 관리 계정의 **조직 계약** 탭으로 이동하여에서 **시작하기** 링크를 선택하면가 서비스 연결 역할을 AWS Management Console AWS Artifact 생성합니다.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 조직 관리 계정의 **조직 계약** 탭으로 이동하여 **시작하기** 링크를 선택하면가 서비스 연결 역할을 다시 AWS Artifact 생성합니다.

## 에 대한 서비스 연결 역할 편집 AWS Artifact
<a name="edit-slr"></a>

AWS Artifact 에서는 AWSServiceRoleForArtifact 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## 에 대한 서비스 연결 역할 삭제 AWS Artifact
<a name="delete-slr"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제할 것을 권합니다. 이렇게 하면 적극적으로 모니터링하거나 유지 관리하지 않은 미사용 엔터티가 없습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 AWS Artifact 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWSServiceRoleForArtifact에서 사용하는 AWS Artifact 리소스를 삭제하려면**

1.  AWS Artifact 콘솔에서 '조직 계약' 테이블 방문

1. 활성 조직 계약 종료

 **IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForArtifact 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## AWS Artifact 서비스 연결 역할에 지원되는 리전
<a name="slr-regions"></a>

AWS Artifact 는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원하지 않습니다. 다음 리전에서 AWSServiceRoleForArtifact 역할을 사용할 수 있습니다.


****  

| 리전 이름 | 리전 자격 증명 | 에서 지원 AWS Artifact | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | 예 | 
| 미국 동부(오하이오) | us-east-2 | 아니요 | 
| 미국 서부(캘리포니아 북부) | us-west-1 | 아니요 | 
| 미국 서부(오리건) | us-west-2 | 예 | 
| 아프리카(케이프타운) | af-south-1 | 아니요 | 
| Asia Pacific (Hong Kong) | ap-east-1 | 아니요 | 
| 아시아 태평양(자카르타) | ap-southeast-3 | 아니요 | 
| 아시아 태평양(뭄바이) | ap-south-1 | 아니요 | 
| 아시아 태평양(오사카) | ap-northeast-3 | 아니요 | 
| 아시아 태평양(서울) | ap-northeast-2 | 아니요 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | 아니요 | 
| 아시아 태평양(시드니) | ap-southeast-2 | 아니요 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | 아니요 | 
| 캐나다(중부) | ca-central-1 | 아니요 | 
| 유럽(프랑크푸르트) | eu-central-1 | 아니요 | 
| 유럽(아일랜드) | eu-west-1 | 아니요 | 
| 유럽(런던) | eu-west-2 | 아니요 | 
| 유럽(밀라노) | eu-south-1 | 아니요 | 
| 유럽(파리) | eu-west-3 | 아니요 | 
| 유럽(스톡홀름) | eu-north-1 | 아니요 | 
| 중동(바레인) | me-south-1 | 아니요 | 
| 중동(UAE) | me-central-1 | 아니요 | 
| 남아메리카(상파울루) | sa-east-1 | 아니요 | 
| AWS GovCloud(미국 동부)  | us-gov-east-1 | 아니요 | 
| AWS GovCloud(미국 서부)  | us-gov-west-1 | 예 | 

# AWS Artifact 보고서에 IAM 조건 키 사용
<a name="using-condition-keys"></a>

IAM 조건 키를 사용하여 특정 보고서 범주 및 시리즈를 AWS Artifact기반으로 보고서에 대한 세분화된 액세스를 제공할 수 있습니다.

다음 예제 정책은 특정 보고서 범주와 시리즈를 기반으로 IAM 사용자에게 할당할 수 있는 권한을 보여줍니다.

**Example AWS 보고서 읽기 액세스를 관리하는 정책 예제**  
AWS Artifact 보고서는 IAM 리소스 로 표시됩니다`report`.  
다음 정책은 `Certifications and Attestations` 범주의 모든 AWS Artifact 보고서를 읽을 수 있는 권한을 부여합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReport",
        "artifact:GetReportMetadata",
        "artifact:GetTermForReport"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportCategory": "Certifications and Attestations"
        }
      }
    }
  ]
}
```
다음 정책을 사용하면 `SOC` 시리즈의 모든 AWS Artifact 보고서를 읽을 수 있는 권한을 부여할 수 있습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "artifact:ListReports"
            ],
            "Resource": "*"
        },{
            "Effect": "Allow",
            "Action": [
                "artifact:GetReport",
                "artifact:GetReportMetadata",
                "artifact:GetTermForReport"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "artifact:ReportSeries": "SOC",
                    "artifact:ReportCategory": "Certifications and Attestations"
                }
            }
        }
    ]
}
```
다음 정책을 사용하면 `Certifications and Attestations` 범주 및 `SOC` 시리즈의 모든 AWS Artifact 보고서를 읽을 수 있는 권한을 부여할 수 있습니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReport",
        "artifact:GetReportMetadata",
        "artifact:GetTermForReport"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportSeries": "SOC",
          "artifact:ReportCategory": "Certifications and Attestations"
        }
      }
    }
  ]
}
```