

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 정책 AWS Support
<a name="security-iam-awsmanpol"></a>







 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

**Topics**
+ [AWS 에 대한 관리형 정책 AWS Support](aws-managed-policies-aws-support.md)
+ [AWS Slack의 AWS Support 앱에 대한 관리형 정책](support-app-managed-policies.md)
+ [AWS 에 대한 관리형 정책 AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md)
+ [AWS AWS Support 플랜에 대한 관리형 정책](managed-policies-aws-support-plans.md)
+ [AWS AWS 파트너 주도 지원을 위한 관리형 정책](managed-policies-partner-led-support.md)

# AWS 에 대한 관리형 정책 AWS Support
<a name="aws-managed-policies-aws-support"></a>

AWS Support 에는 다음과 같은 관리형 정책이 있습니다.

**Contents**
+ [AWS 관리형 정책: AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess)
+ [AWS 관리형 정책: AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy)
+ [AWS Support AWS 관리형 정책에 대한 업데이트](#security-iam-awsmanpol-updates)
+ [AWSSupportServiceRolePolicy에 대한 권한 변경](aws-support-service-link-role-updates.md)

## AWS 관리형 정책: AWSSupportAccess
<a name="security-iam-awsmanpol-AWSSupportAccess"></a>

AWS Support 는 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor) AWS 관리형 정책을 사용합니다. 이 정책은 지원 API를 통해 지원 사례 수명 주기를 관리합니다. 의 향상된 기능은 support-console API 서비스를 통해 AWS Support Center Console 제공됩니다. IAM 엔터티에 이 정책을 연결할 수 있습니다. 자세한 내용은 [에 대한 서비스 연결 역할 권한 지원](using-service-linked-roles-sup.md#service-linked-role-permissions) 단원을 참조하십시오.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html)를 참조하세요.**

## AWS 관리형 정책: AWSSupportServiceRolePolicy
<a name="security-iam-awsmanpol-AWSSupportServiceRolePolicy"></a>

AWS Support 는 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor) AWS 관리형 정책을 사용합니다. 이 관리형 정책은 `AWSServiceRoleForSupport` 서비스 연결 역할에 연결됩니다. 이 정책은 서비스 연결 역할이 사용자를 대신하여 작업을 완료할 수 있도록 허용합니다. IAM 엔터티에 이 정책을 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 권한 지원](using-service-linked-roles-sup.md#service-linked-role-permissions) 단원을 참조하십시오.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html)를 참조하세요.**

정책 변경 사항 목록은 [AWS Support AWS 관리형 정책에 대한 업데이트](#security-iam-awsmanpol-updates) 및 [AWSSupportServiceRolePolicy에 대한 권한 변경](aws-support-service-link-role-updates.md) 단원을 참조하세요.









## AWS Support AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates"></a>



이러한 서비스가 이러한 변경 사항을 추적하기 시작한 AWS Support 이후부터의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 [문서 기록](History.md) 페이지에서 RSS 피드를 구독하세요.



다음 표에서는 2022년 2월 17일 이후 AWS Support 관리형 정책에 대한 중요한 업데이트를 설명합니다.


**AWS Support**  

| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책에 대한 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 105개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2026년 1월 29일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 145개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2025년 12월 8일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 125개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2025년 9월 30일 | 
|  [AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess) - 기존 정책 업데이트  |  AWSSupportAccess 관리형 정책에 support-console API에 대한 권한을 추가했습니다.  | 2025년 7월 18일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 25개가 다음 서비스에 추가되었습니다: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html) 자세한 내용은 [AWSSupportServiceRolePolicy에 대한 권한 변경](aws-support-service-link-role-updates.md) 단원을 참조하십시오.  | 2025년 7월 15일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 257개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2025년 6월 17일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 88개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024년 11월 25일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 79개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024년 10월 8일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 79개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024년 8월 5일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 17개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024년 3월 22일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 63개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024년 1월 17일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 126개의 새로운 권한이 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023년 12월 6일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 163개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023년 10월 27일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 176개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023년 8월 28일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 141개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023년 6월 26일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 53개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023년 5월 2일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 52개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023년 3월 16일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 220개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023년 1월 10일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 47개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022년 10월 4일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 46개의 새로운 권한이 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022년 8월 17일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 다음 서비스에 새 권한이 추가되었습니다:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html) Amazon WorkLink와 같은 서비스에 대한 권한을 제거했습니다. Amazon WorkLink는 2022년 4월 19일에 사용 중단되었습니다.  | 2022년 6월 23일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 25개가 다음 서비스에 추가되었습니다:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022년 4월 27일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 54개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022년 3월 14일 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 기존 정책 업데이트  |  결제, 관리 및 기술 지원과 관련된 고객 문제를 해결하는 데 도움이 되는 작업을 수행할 수 있도록 권한 74개가 다음 서비스에 추가되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-managed-policies-aws-support.html) 자세한 내용은 [AWSSupportServiceRolePolicy에 대한 권한 변경](aws-support-service-link-role-updates.md) 단원을 참조하십시오.  | 2022년 2월 17일 | 
|  변경 로그 게시  |   AWS Support 관리형 정책에 대한 변경 로그입니다.  | 2022년 2월 17일 | 

# AWSSupportServiceRolePolicy에 대한 권한 변경
<a name="aws-support-service-link-role-updates"></a>

가 동일한 이름의 API 작업을 호출할 `AWSSupportServiceRolePolicy` 수 AWS Support 있도록 대부분의 권한이 추가되었습니다. 그러나 일부 API 작업에는 이름이 다른 권한이 필요합니다.

다음 표에는 다른 이름의 권한이 필요한 API 작업만 나와 있습니다. 이 표에서는 2022년 2월 17일부터 시작하는 이러한 차이점에 대해 설명합니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-support-service-link-role-updates.html)

# AWS Slack의 AWS Support 앱에 대한 관리형 정책
<a name="support-app-managed-policies"></a>

**참고**  
에서 지원 사례에 액세스하고 보려면 섹션을 AWS Support Center Console참조하세요[AWS Support Center에 대한 액세스 관리](accessing-support.md).

AWS Support 앱에는 다음과 같은 관리형 정책이 있습니다.

**Contents**
+ [AWS 관리형 정책: AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access)
+ [AWS 관리형 정책: AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only)
+ [AWS Support AWS 관리형 정책에 대한 앱 업데이트](#security-iam-awsmanpol-updates-aws-support-app)

## AWS 관리형 정책: AWSSupportAppFullAccess
<a name="security-iam-awsmanpol-support-app-full-access"></a>

[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor) 관리형 정책을 사용하여 IAM 역할에 Slack 채널 구성에 대한 권한을 부여할 수 있습니다. AWSSupportAppFullAccess 정책을 IAM 엔터티에 연결할 수도 있습니다.

자세한 내용은 [Slack의 AWS Support 앱](aws-support-app-for-slack.md) 단원을 참조하십시오.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html)를 참조하세요.**

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `servicequotas` - 기존 Service Quotas 및 요청을 설명하고 계정에 대한 서비스 할당량 증가를 생성합니다.
+  `support` - 지원 사례를 생성, 업데이트 및 해결합니다. 파일 첨부, 서신, 심각도 수준 등 사례에 대한 정보를 업데이트하고 설명합니다. 지원 에이전트와 실시간 채팅 세션을 시작합니다.
+ `iam` - Service Quotas에 대한 서비스 연결 역할을 생성합니다.

자세한 내용은 [AWS Support 앱에 대한 액세스 관리](support-app-permissions.md) 단원을 참조하십시오.

## AWS 관리형 정책: AWSSupportAppReadOnlyAccess
<a name="security-iam-support-app-read-only"></a>

[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor) 정책은 개체가 읽기 전용 AWS Support 앱 작업을 수행할 수 있는 권한을 부여합니다. 자세한 내용은 [Slack의 AWS Support 앱](aws-support-app-for-slack.md) 단원을 참조하십시오.

이 정책의 권한을 보려면AWS 관리형 정책 참조의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html)를 참조하세요.**

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.


+  `support` - 지원 사례에 추가된 지원 사례 세부 정보 및 커뮤니케이션에 대해 설명합니다.





## AWS Support AWS 관리형 정책에 대한 앱 업데이트
<a name="security-iam-awsmanpol-updates-aws-support-app"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 AWS Support 부터 앱의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 [문서 기록](History.md) 페이지에서 RSS 피드를 구독하세요.



다음 표에서는 2022년 8월 17일 이후 AWS Support 앱 관리형 정책에 대한 중요한 업데이트를 설명합니다.


**AWS Support 앱**  

| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSSupport앱FullAccess](#security-iam-awsmanpol-support-app-full-access) 및 [AWSSupport앱ReadOnlyAccess](#security-iam-support-app-read-only)  AWS Support 앱에 대한 새로운 AWS 관리형 정책  |  Slack 채널 구성에 대해 구성한 IAM 역할에 이러한 정책을 사용할 수 있습니다. 자세한 내용은 [AWS Support 앱에 대한 액세스 관리](support-app-permissions.md) 단원을 참조하십시오.  |  2022년 8월 19일  | 
|  변경 로그 게시  |   AWS Support 앱 관리형 정책에 대한 변경 로그입니다.  |  2022년 8월 19일  | 

# AWS 에 대한 관리형 정책 AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor 에는 다음과 같은 AWS 관리형 정책이 있습니다.

**Contents**
+ [AWS 관리형 정책: AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)
+ [AWS 관리형 정책: AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)
+ [AWS 관리형 정책: AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [AWS 관리형 정책: AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [Trusted Advisor AWS 관리형 정책에 대한 업데이트](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS 관리형 정책: AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

이 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor) 정책은 Trusted Advisor Priority에 대한 전체 액세스 권한을 부여합니다. 또한이 정책은 사용자가를 Trusted Advisor 신뢰할 수 있는 서비스로 추가 AWS Organizations 하고 Trusted Advisor Priority에 대해 위임된 관리자 계정을 지정할 수 있도록 허용합니다.

 ** 권한 세부 정보** 

첫 번째 문의 정책에 `trustedadvisor`에 대한 다음 권한이 포함되어 있습니다.
+ 계정 및 조직에 대해 설명합니다.
+  Trusted Advisor Priority에서 식별된 위험을 설명합니다. 권한을 활용하여 위험 상태를 다운로드하고 업데이트할 수 있습니다.
+  Trusted Advisor Priority 이메일 알림에 대한 구성을 설명합니다. 권한을 활용하여 이메일 알림을 구성하고 위임된 관리자의 이메일 알림을 비활성화할 수 있습니다.
+ 계정이 활성화할 수 Trusted Advisor 있도록를 설정합니다 AWS Organizations.

두 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor 계정 및 조직을 설명합니다.
+ Organizations를 사용하도록 AWS 서비스 설정한를 나열합니다.

세 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor Priority에 대한 위임된 관리자를 나열합니다.
+ Organizations와 상호 신뢰할 수 있는 액세스를 활성화 및 비활성화합니다.

네 번째 문의 정책에 `iam`에 대한 다음 권한이 포함되어 있습니다.
+ `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할을 생성합니다.

다섯 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor Priority에 대해 위임된 관리자를 등록 및 등록 취소할 수 있습니다.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS 관리형 정책: AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

이 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor) 정책은 위임된 관리자 계정을 볼 수 있는 권한을 포함하여 Trusted Advisor Priority에 읽기 전용 권한을 부여합니다.

 ** 권한 세부 정보** 

첫 번째 문의 정책에 `trustedadvisor`에 대한 다음 권한이 포함되어 있습니다.
+  Trusted Advisor 계정 및 조직을 설명합니다.
+  Trusted Advisor Priority에서 식별된 위험을 설명하고 다운로드할 수 있습니다.
+  Trusted Advisor Priority 이메일 알림의 구성을 설명합니다.

두 번째 및 세 번째 문의 정책에 `organizations`에 대한 다음 권한이 포함되어 있습니다.
+ Organizations를 사용하여 조직을 설명합니다.
+ Organizations를 사용하도록 AWS 서비스 설정한를 나열합니다.
+  Trusted Advisor Priority에 대한 위임된 관리자를 나열합니다.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS 관리형 정책: AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

이 정책은 `AWSServiceRoleForTrustedAdvisor` 서비스 역할에 연결됩니다. 이 정책을 사용하면 서비스 연결 역할이 사용자를 대신하여 작업을 수행할 수 있습니다. [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor)를 AWS Identity and Access Management (IAM) 엔터티에 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md) 단원을 참조하십시오.

 

이 정책은 서비스 연결 역할이 AWS 서비스에 액세스할 수 있도록 하는 관리 권한을 부여합니다. 이러한 권한을 통해가 계정을 평가할 Trusted Advisor 수 있습니다.

 

 **권한 세부 정보** 

이 정책에는 다음 권한이 포함되어 있습니다.

 

 
+ `accessanalyzer` - AWS Identity and Access Management Access Analyzer 리소스를 설명합니다.
+ `Auto Scaling` - Amazon EC2 Auto Scaling 계정 할당량 및 리소스에 관해 설명합니다
+ `cloudformation` - AWS CloudFormation (CloudFormation) 계정 할당량 및 스택 설명
+ `cloudfront` – Amazon CloudFront 배포에 관해 설명합니다
+ `cloudtrail` - AWS CloudTrail (CloudTrail) 추적 설명
+ `dynamodb` - Amazon DynamoDB 계정 할당량 및 리소스에 관해 설명합니다
+ `dynamodbaccelerator` - DynamoDB Accelerator 리소스를 설명합니다.
+ `ec2` - Amazon Elastic Compute Cloud(Amazon EC2) 계정 할당량 및 리소스에 관해 설명합니다
+ `elasticloadbalancing` - Elastic Load Balancing(ELB) 계정 할당량 및 리소스에 관해 설명합니다
+ `iam` - 자격 증명, 암호 정책 및 인증서와 같은 IAM 리소스를 가져옵니다
+ `networkfirewall` - AWS Network Firewall 리소스를 설명합니다.
+ `kinesis` - Amazon Kinesis(Kinesis) 계정 할당량에 관해 설명합니다
+ `rds` – Amazon Relational Database Service(Amazon RDS) 리소스에 관해 설명합니다
+ `redshift` - Amazon Redshift 리소스에 관해 설명합니다
+ `route53` - Amazon Route 53 계정 할당량 및 리소스에 관해 설명합니다
+ `s3` - Amazon Simple Storage Service(Amazon S3) 리소스에 관해 설명합니다
+ `ses` – Amazon Simple Email Service(Amazon SES) 전송 할당량을 가져옵니다
+ `sqs` – Amazon Simple Queue Service(Amazon SQS) 대기열을 목록으로 만듭니다
+ `cloudwatch` - Amazon CloudWatch Events(CloudWatch 이벤트) 지표 통계를 가져옵니다
+ `ce` - Cost Explorer 서비스(Cost Explorer) 권장 사항을 가져옵니다
+ `route53resolver` - Amazon Route 53 Resolver Resolver 엔드포인트 및 리소스를 가져옵니다.
+ `kafka` - Amazon Managed Streaming for Apache Kafka 리소스 확보
+ `ecs` - Amazon ECS 리소스를 가져옵니다.
+ `outposts` - AWS Outposts 리소스를 가져옵니다.

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 관리형 정책: AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

이 정책은가 조직 보기 기능에 대한 작업을 Trusted Advisor 수행하도록 허용하는 `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할에 연결됩니다. [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor)를 IAM 엔터티에 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md) 단원을 참조하십시오.

 

이 정책은 서비스 연결 역할이 AWS Organizations 작업을 수행할 수 있도록 허용하는 관리 권한을 부여합니다.

 

 **권한 세부 정보** 

이 정책에는 다음 권한이 포함되어 있습니다.

 

 
+ `organizations` – 조직을 설명하고 서비스 액세스, 계정, 상위, 하위 및 조직 단위를 나열합니다.

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

이러한 서비스가 이러한 변경 사항을 추적하기 시작한 Trusted Advisor 이후 AWS Support 및의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 [문서 기록](History.md) 페이지에서 RSS 피드를 구독하세요.

 

 

 

다음 표에서는 2021년 8월 10일 이후 Trusted Advisor 관리형 정책에 대한 중요한 업데이트를 설명합니다.


**Trusted Advisor**  

| 변경 | 설명 | Date | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 `elasticloadbalancing:DescribeListeners,` 및 `elasticloadbalancing:DescribeRules` 권한을 부여하는 새 작업을 추가했습니다.  | 2024년 10월 30일 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 `access-analyzer:ListAnalyzers`, , `cloudwatch:ListMetrics`, `dax:DescribeClusters`, `ec2:DescribeNatGateways`, `ec2:DescribeRouteTables`, `ec2:DescribeVpcEndpoints`, `ec2:GetManagedPrefixListEntries`, `elasticloadbalancing:DescribeTargetHealth` `iam:ListSAMLProviders` `kafka:DescribeClusterV2` `network-firewall:ListFirewalls` `network-firewall:DescribeFirewall` 및 `sqs:GetQueueAttributes` 권한을 부여하는 새 작업을 추가했습니다.  | 2024년 6월 11일 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors` `outposts:GetOutpost`, `outposts:ListAssets` 및 `outposts:ListOutposts` 권한을 부여하는 새 작업을 추가했습니다.  | 2024년 1월 18일 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 문 ID를 포함하도록 `AWSTrustedAdvisorPriorityFullAccess` AWS 관리형 정책을 업데이트했습니다. IDs  | 2023년 12월 6일 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  기존 정책에 대한 업데이트.  |  Trusted Advisor 는 문 ID를 포함하도록 `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS 관리형 정책을 업데이트했습니다. IDs  | 2023년 12월 6일 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) - 기존 정책 업데이트  |  Trusted Advisor 는 `ec2:DescribeRegions` `s3:GetLifecycleConfiguration` `ecs:DescribeTaskDefinition` 및 `ecs:ListTaskDefinitions` 권한을 부여하는 새 작업을 추가했습니다.  | 2023년 11월 9일 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) - 기존 정책 업데이트  |  Trusted Advisor 는 새로운 복원력 검사를 온보딩`kafka:ListNodes`하기 위해 새로운 IAM 작업 `route53resolver:ListResolverEndpoints`, `route53resolver:ListResolverEndpointIpAddresses``ec2:DescribeSubnets`, `kafka:ListClustersV2` 및를 추가했습니다.  | 2023년 9월 14일 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   서비스 연결 역할에 연결된 Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` 관리형 정책의 V2   |  서비스 연결 역할의 AWS Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` 관리형 정책을 V2로 업그레이드합니다. V2에는 IAM 작업 `organizations:ListDelegatedAdministrators`이(가) 하나 더 추가됩니다.  |  2023년 2월 28일  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) 및 [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  에 대한 새로운 AWS 관리형 정책 Trusted Advisor  |  Trusted Advisor 는 Trusted Advisor Priority에 대한 액세스를 제어하는 데 사용할 수 있는 두 가지 새로운 관리형 정책을 추가했습니다.  |  2022년 8월 17일  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) - 기존 정책 업데이트  |  Trusted Advisor 는 `DescribeTargetGroups` 및 `GetAccountPublicAccessBlock` 권한을 부여하는 새 작업을 추가했습니다. `DescribeTargetGroup` 권한은 **Auto Scaling 그룹 상태 확인**이 Auto Scaling 그룹에 연결된 비클래식 로드 밸런서를 검색하는 데 필요합니다. `GetAccountPublicAccessBlock` 권한은 **Amazon S3 버킷 권한** 검사가 AWS 계정에 대한 퍼블릭 액세스 차단 설정을 검색하는 데 필요합니다.  | 2021년 8월 10일 | 
|  변경 로그 게시  |  Trusted Advisor 가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 8월 10일 | 

# AWS AWS Support 플랜에 대한 관리형 정책
<a name="managed-policies-aws-support-plans"></a>

AWS Support 플랜에는 다음과 같은 관리형 정책이 있습니다.

**Contents**
+ [AWS 관리형 정책: AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy)
+ [AWS 관리형 정책: AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy)
+ [AWS Support AWS 관리형 정책에 대한 업데이트를 계획합니다.](#security-iam-awsmanpol-updates-support-plans)

## AWS 관리형 정책: AWSSupportPlansFullAccess
<a name="support-plan-full-access-managed-policy"></a>

AWS Support 계획은 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor) AWS 관리형 정책을 사용합니다. IAM 엔터티는 이 정책을 사용하여 다음 Support 플랜 작업을 완료합니다.
+ 에 대한 지원 플랜 보기 AWS 계정
+ 지원 플랜 변경 요청 상태에 대한 세부 정보 보기
+ 에 대한 지원 계획 변경 AWS 계정
+ 에 대한 지원 계획 일정 생성 AWS 계정
+  에 대한 모든 지원 계획 수정자 목록 보기 AWS 계정

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:StartSupportPlanUpdate",
                "supportplans:CreateSupportPlanSchedule",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

정책 변경 사항 목록은 [AWS Support AWS 관리형 정책에 대한 업데이트를 계획합니다.](#security-iam-awsmanpol-updates-support-plans) 단원을 참조하세요.

## AWS 관리형 정책: AWSSupportPlansReadOnlyAccess
<a name="support-plan-read-only-access-managed-policy"></a>

AWS Support 계획은 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor) AWS 관리형 정책을 사용합니다. IAM 엔터티는 이 정책을 사용하여 다음 읽기 전용 Support 플랜 작업을 완료합니다.
+ 에 대한 지원 플랜 보기 AWS 계정
+ 지원 플랜 변경 요청 상태에 대한 세부 정보 보기
+  에 대한 모든 지원 계획 수정자 목록 보기 AWS 계정

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

정책 변경 사항 목록은 [AWS Support AWS 관리형 정책에 대한 업데이트를 계획합니다.](#security-iam-awsmanpol-updates-support-plans) 단원을 참조하세요.

## AWS Support AWS 관리형 정책에 대한 업데이트를 계획합니다.
<a name="security-iam-awsmanpol-updates-support-plans"></a>



이러한 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Support Plans의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 [문서 기록](History.md) 페이지에서 RSS 피드를 구독하세요.



다음 표에서는 2022년 9월 29일부터의 Support Plans 관리형 정책에 대한 중요 업데이트에 대해 설명합니다.


**AWS Support**  

| 변경 | 설명 | 날짜 | 
| --- | --- | --- | 
|  [AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy) - 기존 정책에 대한 업데이트 [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) - 기존 정책에 대한 업데이트  | AWSSupportPlansFullAccess 및 AWSSupportPlansReadOnlyAccess 관리형 정책에 ListSupportPlanModifiers 작업을 추가합니다. | 2024년 9월 9일 | 
|  [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) - 기존 정책에 대한 업데이트  | AWSSupportPlansFullAccess 관리형 정책에 CreateSupportPlanSchedule 조치를 추가합니다. | 2023년 5월 8일 | 
|  변경 로그 게시  |  Support Plans 관리형 정책에 대한 변경 로그.  | 2022년 9월 29일 | 

# AWS AWS 파트너 주도 지원을 위한 관리형 정책
<a name="managed-policies-partner-led-support"></a>



 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

 





## AWS 관리형 정책: AWSPartnerLedSupportReadOnlyAccess
<a name="managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess"></a>





사용자, 그룹 및 역할에 `AWSPartnerLedSupportReadOnlyAccess`를 연결할 수 있습니다.



이 정책은 AWS 계정의 서비스에 대한 서비스 메타데이터를 읽을 수 있는 APIs에 대한 읽기 전용 액세스 권한을 부여하는 데 사용할 수 있습니다. 이 정책을 사용하여 AWS 파트너 주도 지원 프로그램의 파트너에게 다음 권한 세부 정보 섹션에 지정된 서비스에 대한 액세스 권한을 제공할 수 있습니다.



**중요**  
AWSPartnerLedSupportReadOnlyAccess는에서 제공하는 관리형 정책이지만 AWS정책에 포함된 서비스 및 권한을 검토하여 특정 지원 요구 사항을 충족하는지 확인할 책임은 사용자에게 있습니다. 이 관리형 정책에 기존 정책 또는 새 정책이 모두 자동으로 포함되어 있다고 가정하지 마십시오 AWS 서비스. 이 관리형 정책의 범위를 벗어나는 서비스를 다루기 위해 추가 사용자 지정 정책을 생성하고 유지 관리해야 할 수 있습니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `acm` - 보안 주체가 AWS Certificate Manager관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `acm-pca` - 보안 주체가 AWS Private Certificate Authority관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `apigateway` - 보안 주체가 Amazon API Gateway 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `athena` - 보안 주체가 Amazon Athena 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `backup` - 보안 주체가 AWS Backup관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `backup-gateway` - 보안 주체가 AWS Backup Gateway와 관련된 기술 지원 사례를 해결할 수 있도록 허용합니다.
+ `cloudformation` - 보안 주체가 AWS CloudFormation관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `cloudfront` - 보안 주체가 Amazon CloudFront 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `cloudtrail` - 보안 주체가 AWS CloudTrail관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `cloudwatch` - 보안 주체가 Amazon CloudWatch 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `codepipeline` - 보안 주체가 AWS CodePipeline관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `cognito-identity` - 보안 주체가 Amazon Cognito 자격 증명 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `cognito-idp` - 보안 주체가 Amazon Cognito 사용자 풀 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `cognito-sync` - 보안 주체가 Amazon Cognito Sync 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `connect` - 보안 주체가 Amazon Connect 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `directconnect` - 보안 주체가 AWS Direct Connect관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `dms` - 보안 주체가 AWS Database Migration Service관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `ds` - 보안 주체가 AWS Directory Service관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `ec2` - 보안 주체가 Amazon Elastic Compute Cloud 관련 기술 지원 사례 문제를 해결하도록 허용합니다. 여기에는 EC2(Windows 및 Linux), 가상 프라이빗 클라우드(VPC), VPC의 기술 지원 범주가 포함됩니다.
+ `ecs` - 보안 주체가 Amazon Elastic Container Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `eks` - 보안 주체가 Amazon Elastic Kubernetes Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `elasticache` - 보안 주체가 Amazon ElastiCache 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `elasticbeanstalk` - 보안 주체가 AWS Elastic Beanstalk관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `elasticfilesystem` - 보안 주체가 Amazon Elastic File System 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `elasticloadbalancing` - 보안 주체가 Elastic Load Balancing 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `emr-containers` - 보안 주체가 Amazon EMR on EKS 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `emr-serverless` - 보안 주체가 Amazon EMR Serverless 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `es` - 보안 주체가 Amazon OpenSearch Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다. 여기에는 OpenSearch Service 관리형 클러스터와 같은 기술 지원 범주가 포함됩니다.
+ `events` - 보안 주체가 Amazon EventBridge 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `fsx` - 보안 주체가 Amazon FSx 관련 기술 지원 사례 문제를 해결하도록 허용합니다. 여기에는 FSX for Windows File Server와 같은 기술 지원 범주가 포함됩니다.
+ `glue` - 보안 주체가 AWS Glue관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `guardduty` - 보안 주체가 Amazon GuardDuty 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `iam` - 보안 주체가 AWS Identity and Access Management관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `kafka` - 보안 주체가 Amazon Managed Streaming for Apache Kafka 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `kafkaconnect` - 보안 주체가 Amazon Managed Streaming for Apache Kafka Connect 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `lambda` - 보안 주체가 AWS Lambda관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `logs` - 보안 주체가 Amazon CloudWatch Logs 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `medialive` - 보안 주체가 AWS Elemental MediaLive관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `mobiletargeting` - 보안 주체가 Amazon Pinpoint 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `pipes` - 보안 주체가 Amazon EventBridge 파이프 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `polly` - 보안 주체가 Amazon Polly 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `quicksight` - 보안 주체가 Amazon Quick과 관련된 기술 지원 사례를 해결할 수 있도록 허용합니다.
+ `rds` - 보안 주체가 Amazon Relational Database Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다. 여기에는 관계형 데이터베이스 서비스(Aurora - MySQL-Compat), 관계형 데이터베이스 서비스(Aurora - PostgreSQL-c), 관계형 데이터베이스 서비스(PostgreSQL), 관계형 데이터베이스 서비스(SQL Server), 관계형 데이터베이스 서비스(MySQL), 관계형 데이터베이스 서비스(Oracle)와 같은 기술 지원 범주가 포함됩니다.
+ `redshift` - 보안 주체가 Amazon Redshift 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `redshift-data` - 보안 주체가 Amazon Redshift Data API 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `redshift-serverless` - 보안 주체가 Amazon Redshift Serverless 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `route53` - 보안 주체가 Amazon Route 53 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `route53domains` - 보안 주체가 Amazon Route 53 도메인 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `route53-recovery-cluster` - 보안 주체가 Amazon Route 53 Recovery Cluster 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `route53-recovery-control-config` - 보안 주체가 Amazon Route 53 Recovery Controls 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `route53-recovery-readiness` - 보안 주체가 Amazon Route 53 Recovery Readiness 관련 기술 지원 사례를 해결하도록 허용합니다.
+ `route53resolver` - 보안 주체가 Amazon Route 53 Resolver 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `s3` - 보안 주체가 Amazon Simple Storage Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `s3express` - 보안 주체가 Amazon S3 Express 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `sagemaker` - 보안 주체가 Amazon SageMaker AI 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `scheduler` - 보안 주체가 Amazon EventBridge Scheduler 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `servicequotas` - 보안 주체가 Service Quotas 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `ses` - 보안 주체가 Amazon Simple Email Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `sns` - 보안 주체가 Amazon Simple Notification Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `ssm` - 보안 주체가 AWS Systems Manager관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `ssm-contacts` - 보안 주체가 AWS Systems Manager Incident Manager 연락처와 관련된 기술 지원 사례를 해결할 수 있도록 허용합니다.
+ `ssm-incidents` - 보안 주체가 AWS Systems Manager Incident Manager관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `ssm-sap` - 보안 주체가 SAP AWS Systems Manager 용와 관련된 기술 지원 사례를 해결할 수 있도록 허용합니다.
+ `swf` - 보안 주체가 Amazon Simple Workflow Service 관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `vpc-lattice` - 보안 주체가 Amazon VPC Lattice 관련 기술 지원 사례 문제를 해결하도록 허용합니다. 여기에는 VPC - Transit Gateway와 같은 기술 지원 범주가 포함됩니다.
+ `waf` - 보안 주체가 AWS WAF관련 기술 지원 사례 문제를 해결하도록 허용합니다.
+ `waf-regional` - 보안 주체가 AWS WAF 리전과 관련된 기술 지원 사례를 해결할 수 있도록 허용합니다.
+ `wafv2` - 보안 주체가 AWS WAF V2와 관련된 기술 지원 사례를 해결할 수 있도록 허용합니다.
+ `workspaces` - 보안 주체가 Amazon WorkSpaces 관련 기술 지원 사례 문제를 해결하도록 허용합니다. 여기에는 Workspace(Windows)와 같은 기술 지원 범주가 포함됩니다.
+ `workspaces-web` - 보안 주체가 Amazon WorkSpaces Secure Browser 관련 기술 지원 사례 문제를 해결하도록 허용합니다. 여기에는 Workspace(Windows)와 같은 기술 지원 범주가 포함됩니다.



이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html)를 참조하세요.





## AWS AWS 관리형 정책에 대한 파트너 주도 지원 업데이트
<a name="managed-policies-partner-led-support-updates"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 AWS 파트너 주도 지원의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS 파트너 주도 지원 문서 기록 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSPartnerLedSupportReadOnlyAccess](#managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess) - 새 정책  |   AWS 계정의 서비스에 대한 서비스 메타데이터를 읽을 수 있는 권한이 포함된 새 AWS 관리형 정책이 추가되었습니다.  | 2024년 11월 22일 | 
|  AWS 파트너 주도 지원에서 변경 사항 추적 시작  |  AWS 파트너 주도 지원은 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2024년 11월 22일 | 