

# Amazon Aurora DSQL의 AWS 관리형 정책
<a name="security-iam-awsmanpol"></a>



AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 ID(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새 AWS 서비스을(를) 시작하거나 새 API 작업을 기존 서비스에 이용하는 경우, AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

 





## AWS 관리형 정책: AmazonAuroraDSQLFullAccess
<a name="security-iam-awsmanpol-AmazonAuroraDSQLFullAccess"></a>



사용자, 그룹 및 역할에 `AmazonAuroraDSQLFullAccess`를 연결할 수 있습니다.

이 정책은 Aurora DSQL에 대한 전체 관리 액세스를 허용하는 권한을 부여합니다. 이러한 권한이 있는 보안 주체는 다음을 수행할 수 있습니다.
+ Aurora DSQL 클러스터(다중 리전 클러스터 포함) 생성, 삭제 및 업데이트
+ 클러스터 인라인 정책 관리(정책 생성, 보기, 업데이트 및 삭제)
+ 클러스터에 태그 추가 및 제거
+ 클러스터 목록 조회 및 개별 클러스터 정보 확인
+ Aurora DSQL 클러스터에 연결된 태그 확인
+ 관리자를 포함한 모든 사용자로 데이터베이스에 연결
+ Aurora DSQL 클러스터에 대한 백업 및 복원 작업 수행(백업 및 복원 작업 시작, 중지, 모니터링 포함)
+ 클러스터 암호화에 고객 관리형 AWS KMS 키 사용
+ 해당 계정의 CloudWatch에서 모든 지표 보기
+ AWS Fault Injection Service(AWS FIS)를 사용하여 내결함성 테스트를 위해 Aurora DSQL 클러스터에 장애 주입
+ 클러스터 생성 시 필수인 `dsql.amazonaws.com` 서비스용 서비스 연결 역할 생성



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.


+ `dsql` - 위탁자에게 Aurora DSQL에 대한 전체 액세스 권한을 부여합니다.
+ `cloudwatch` - Amazon CloudWatch에 지표 데이터 포인트를 게시할 수 있는 권한을 부여합니다.
+ `iam` – 서비스 연결 역할을 생성할 수 있는 권한을 부여합니다.
+ `backup and restore` - Aurora DSQL 클러스터에 대한 백업 및 복원 작업을 시작, 중지 및 모니터링할 수 있는 권한을 부여합니다.
+ `kms` - 클러스터를 생성, 업데이트 또는 연결할 때 Aurora DSQL 클러스터 암호화에 사용되는 고객 관리형 키에 대한 액세스를 검증하는 데 필요한 권한을 부여합니다.
+ `fis` - AWS Fault Injection Service(AWS FIS)를 사용하여 내결함성 테스트를 위해 Aurora DSQL 클러스터에 장애를 주입할 수 있는 권한 부여

`AmazonAuroraDSQLFullAccess` 정책은 IAM 콘솔과 [AWS 관리형 정책 참조 안내서](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLFullAccess.html)에서 확인할 수 있습니다.

## AWS 관리형 정책: AmazonAuroraDSQLReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonAuroraDSQLReadOnlyAccess"></a>



사용자, 그룹 및 역할에 `AmazonAuroraDSQLReadOnlyAccess`를 연결할 수 있습니다.

Aurora DSQL에 대한 읽기 액세스를 허용합니다. 이러한 권한이 있는 위탁자는 클러스터를 나열하고 개별 클러스터에 대한 정보를 볼 수 있습니다. Aurora DSQL 클러스터에 연결된 태그를 보고 클러스터 인라인 정책을 볼 수 있습니다. 계정의 CloudWatch에서 어느 지표든 검색하고 볼 수 있습니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `dsql` - Aurora DSQL의 모든 리소스에 읽기 전용 권한을 부여합니다.
+ `cloudwatch` - CloudWatch 지표 데이터의 배치 양을 검색하고 검색된 데이터에 대해 지표 수식을 계산할 수 있는 권한을 부여합니다.

`AmazonAuroraDSQLReadOnlyAccess` 정책은 IAM 콘솔과 [AWS 관리형 정책 참조 안내서](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLReadOnlyAccess.html)에서 확인할 수 있습니다.

## AWS 관리형 정책: AmazonAuroraDSQLConsoleFullAccess
<a name="security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess"></a>



사용자, 그룹 및 역할에 `AmazonAuroraDSQLConsoleFullAccess`를 연결할 수 있습니다.

AWS Management Console을 통해 Amazon Aurora DSQL에 대한 전체 관리 액세스를 허용합니다. 이러한 권한이 있는 보안 주체는 다음을 수행할 수 있습니다.
+ 콘솔을 사용하여 다중 리전 클러스터를 포함한 Aurora DSQL 클러스터 생성, 삭제 및 업데이트
+ 콘솔을 통해 클러스터 인라인 정책 관리(정책 생성, 보기, 업데이트 및 삭제)
+ 클러스터 목록 조회 및 개별 클러스터 정보 확인
+ 계정의 어느 리소스에 대해서든 태그 확인
+ 관리자를 포함한 모든 사용자로 데이터베이스에 연결
+ Aurora DSQL 클러스터에 대한 백업 및 복원 작업 수행(백업 및 복원 작업 시작, 중지, 모니터링 포함)
+ 클러스터 암호화에 고객 관리형 AWS KMS 키 사용
+ AWS CloudShell에서 AWS Management Console 시작
+ 계정의 CloudWatch에서 모든 지표 보기
+ AWS Fault Injection Service(AWS FIS)를 사용하여 내결함성 테스트를 위해 Aurora DSQL 클러스터에 장애 주입
+ 클러스터 생성 시 필수인 `dsql.amazonaws.com` 서비스용 서비스 연결 역할 생성

`AmazonAuroraDSQLConsoleFullAccess` 정책은 IAM 콘솔 및 AWS 관리형 정책 참조 안내서의 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLConsoleFullAccess.html)에서 찾을 수 있습니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `dsql` - AWS Management Console을 통해 Aurora DSQL의 모든 리소스에 전체 관리 권한을 부여합니다.
+ `cloudwatch` - CloudWatch 지표 데이터의 배치 양을 검색하고 검색된 데이터에 대해 지표 수식을 계산할 수 있는 권한을 부여합니다.
+ `tag` - 직접 호출하는 계정에 대해 지정된 AWS 리전에서 현재 사용 중인 태그 키와 값을 반환할 수 있는 권한을 부여합니다.
+ `backup and restore` - Aurora DSQL 클러스터에 대한 백업 및 복원 작업을 시작, 중지 및 모니터링할 수 있는 권한을 부여합니다.
+ `kms` - 클러스터를 생성, 업데이트 또는 연결할 때 Aurora DSQL 클러스터 암호화에 사용되는 고객 관리형 키에 대한 액세스를 검증하는 데 필요한 권한을 부여합니다.
+ `cloudshell` - Aurora DSQL과 상호 작용하기 위해 AWS CloudShell을 시작할 수 있는 권한을 부여합니다.
+ `ec2` - Aurora DSQL 연결에 필요한 Amazon VPC 엔드포인트 정보를 볼 수 있는 권한을 부여합니다.
+ `fis` - AWS FIS를 사용하여 내결함성 테스트를 위해 Aurora DSQL 클러스터에 장애를 주입할 수 있는 권한을 부여합니다.
+ `access-analyzer:ValidatePolicy`는 현재 정책의 오류, 경고 및 보안 문제에 대한 실시간 피드백을 제공하는 정책 편집기의 린터에 대한 권한을 부여합니다.
+ `fis` - AWS Fault Injection Service(AWS FIS)를 사용하여 내결함성 테스트를 위해 Aurora DSQL 클러스터에 장애를 주입할 수 있는 권한 부여

`AmazonAuroraDSQLConsoleFullAccess` 정책은 IAM 콘솔과 [AWS 관리형 정책 참조 안내서](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLConsoleFullAccess.html)에서 확인할 수 있습니다.

## AWS 관리형 정책: AuroraDSQLServiceRolePolicy
<a name="security-iam-awsmanpol-AuroraDSQLServiceRolePolicy"></a>



AuroraDSQLServiceRolePolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Aurora DSQL이 계정 리소스에 액세스할 수 있도록 허용하는 서비스 연결 역할에 연결됩니다.

`AuroraDSQLServiceRolePolicy` 정책은 IAM 콘솔 및 AWS 관리형 정책 참조 안내서의 [AuroraDSQLServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AuroraDSQLServiceRolePolicy.html)에서 찾을 수 있습니다.





## AWS 관리형 정책에 대한 Aurora DSQL 업데이트
<a name="security-iam-awsmanpol-updates"></a>



이 서비스가 이러한 변경 내용을 추적하기 시작한 이후부터 Aurora DSQL의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Aurora DSQL 문서 기록 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | 날짜 | 
| --- | --- | --- | 
|  AmazonAuroraDSQLFullAccess 및 AmazonAuroraDSQLConsoleFullAccess 업데이트  |  AWS Fault Injection Service(AWS FIS)와 Aurora DSQL의 통합 지원이 추가되었습니다. 이를 통해 단일 리전 및 다중 리전 Aurora DSQL 클러스터에 장애를 주입하여 애플리케이션의 내결함성을 테스트할 수 있습니다. AWS FIS FIS 콘솔에서 실험 템플릿을 생성하여 장애 시나리오를 정의하고 테스트 대상 Aurora DSQL 클러스터를 지정할 수 있습니다. 이러한 정책에 대한 자세한 내용은 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess) 및 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess)를 참조하세요.  | 2025년 8월 19일 | 
|  AmazonAuroraDSQLFullAccess, AmazonAuroraDSQLReadOnlyAccess 및 AmazonAuroraDSQLConsoleFullAccess 업데이트  |  리소스 기반 정책(RBP) 지원을 `PutClusterPolicy`, `GetClusterPolicy` 및 `DeleteClusterPolicy`와 같은 새 권한으로 추가했습니다. 이러한 권한을 통해 세분화된 액세스 제어를 위해 Aurora DSQL 클러스터에 연결된 인라인 정책을 관리할 수 있습니다. 자세한 내용은 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess), [AmazonAuroraDSQLReadOnlyAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLReadOnlyAccess) 및 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess)를 참조하세요.  | 2025년 10월 15일 | 
|  AmazonAuroraDSQLFullAccess 업데이트  |  작업 시작, 중지 및 모니터링을 포함하여 Aurora DSQL 클러스터에 대한 백업 및 복원 작업을 수행하는 기능을 추가합니다. 또한 클러스터 암호화에 고객 관리형 KMS 키를 사용할 수 있는 기능도 추가합니다. 자세한 내용은 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess) 및 [Using service-linked roles in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)을 참조하세요.  | 2025년 5월 21일 | 
|  AmazonAuroraDSQLConsoleFullAccess 업데이트  |  AWS Console Home을 통해 Aurora DSQL 클러스터에 대한 백업 및 복원 작업을 수행하는 기능을 추가합니다. 여기에는 작업 시작, 중지 및 모니터링이 포함됩니다. 또한 클러스터 암호화 및 AWS CloudShell 시작을 위해 고객 관리형 KMS 키를 사용하는 것을 지원합니다. 자세한 내용은 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess) 및 [Aurora DSQL에서 서비스 연결 역할 사용](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)을 참조하세요.  | 2025년 5월 21일 | 
| AmazonAuroraDSQLFullAccess 업데이트 |  이 정책은 여러 AWS 리전, 즉, `PutMultiRegionProperties`, `PutWitnessRegion`, `AddPeerCluster`, `RemovePeerCluster`에서 데이터베이스 클러스터를 생성하고 관리할 수 있는 네 가지 새로운 권한을 추가합니다. 이러한 권한에는 리소스 수준 제어 및 조건 키가 포함되어 있어 수정할 수 있는 클러스터 사용자를 제어할 수 있습니다. 또한 이 정책은 AWS PrivateLink를 통해 Aurora DSQL 클러스터에 연결하는 데 도움이 되는 `GetVpcEndpointServiceName` 권한을 추가합니다. 자세한 내용은 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess) 및 [Using service-linked roles in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)을 참조하세요.  | 2025년 5월 13일 | 
| AmazonAuroraDSQLReadOnlyAccess 업데이트 | AWS PrivateLink를 통해 Aurora DSQL 클러스터에 연결할 때 올바른 VPC 엔드포인트 서비스 이름을 결정하는 기능을 포함합니다. Aurora DSQL은 셀마다 고유한 엔드포인트를 생성하므로 이 API를 사용하면 클러스터에 대한 올바른 엔드포인트를 식별하고 연결 오류를 방지할 수 있습니다.자세한 내용은 [AmazonAuroraDSQLReadOnlyAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLReadOnlyAccess) 및 [Using service-linked roles in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)을 참조하세요. | 2025년 5월 13일 | 
| AmazonAuroraDSQLConsoleFullAccess 업데이트 | 다중 리전 클러스터 관리 및 VPC 엔드포인트 연결을 지원하기 위해 Aurora DSQL에 새 권한을 추가합니다. 새 권한은 PutMultiRegionProperties, PutWitnessRegion, AddPeerCluster, RemovePeerCluster, GetVpcEndpointServiceName입니다.자세한 내용은 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess) 및 [Aurora DSQL에서 서비스 연결 역할 사용](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)을 참조하세요. | 2025년 5월 13일 | 
| AuroraDsqlServiceLinkedRolePolicy 업데이트 | AWS/AuroraDSQL에 지표를 게시하고 정책에 AWS/Usage CloudWatch 네임스페이스를 게시하는 기능을 추가합니다. 이 기능을 사용하면 연결된 서비스 또는 역할이 CloudWatch 환경에 보다 포괄적인 용도 및 성능 데이터를 내보낼 수 있습니다.자세한 내용은 [AuroraDsqlServiceLinkedRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AuroraDsqlServiceLinkedRolePolicy.html) 및 [Using service-linked roles in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)을 참조하세요. | 2025년 5월 8일 | 
| 페이지 생성됨 | Amazon Aurora DSQL과 관련된 AWS 관리형 정책 추적 시작 | 2024년 12월 3일 | 