

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 액세스 관리 AWS Trusted Advisor
<a name="security-trusted-advisor"></a>

 AWS Trusted Advisor 에서에 액세스할 수 있습니다 AWS Management Console. 모든 AWS 계정 는 일부 핵심 [Trusted Advisor 검사에](https://aws.amazon.com//premiumsupport/faqs/#TaFree) 액세스할 수 있습니다. AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우 모든 검사에 액세스할 수 있습니다. 자세한 내용은 섹션을 참조하세요[AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md).

 AWS Identity and Access Management (IAM)을 사용하여에 대한 액세스를 제어할 수 있습니다 Trusted Advisor.

**Topics**
+ [Trusted Advisor 콘솔에 대한 권한](#using-the-trusted-advisor-console)
+ [Trusted Advisor 작업](#trusted-advisor-operations)
+ [IAM 정책 예시](#iam-policy-examples-trusted-advisor)
+ [다음 사항도 참조하세요.](#see-also-security-trusted-advisor)

## Trusted Advisor 콘솔에 대한 권한
<a name="using-the-trusted-advisor-console"></a>

 Trusted Advisor 콘솔에 액세스하려면 사용자에게 최소 권한 집합이 있어야 합니다. 이러한 권한은 사용자가의 Trusted Advisor 리소스에 대한 세부 정보를 나열하고 볼 수 있도록 허용해야 합니다 AWS 계정.

다음 옵션을 사용하여 Trusted Advisor에 대한 액세스를 제어할 수 있습니다.
+  Trusted Advisor 콘솔의 태그 필터 기능을 사용합니다. 사용자 또는 역할에 태그와 연결된 권한이 있어야 합니다.

   AWS 관리형 정책 또는 사용자 지정 정책을 사용하여 태그별로 권한을 할당할 수 있습니다. 자세한 내용은 [태그를 사용하여 IAM 사용자 및 역할에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html)를 참조하세요.
+ `trustedadvisor` 네임스페이스를 사용하여 IAM 정책을 생성합니다. 이 정책을 사용하여 작업 및 리소스에 대한 권한을 지정할 수 있습니다.

정책을 생성할 때 서비스의 네임스페이스를 지정하여 작업을 허용하거나 거부할 수 있습니다. 의 네임스페이스는 Trusted Advisor 입니다`trustedadvisor`. 그러나 `trustedadvisor` 네임스페이스를 사용하여 Trusted Advisor API에서 지원 API 작업을 허용하거나 거부할 수 없습니다. 대신 지원 에 대해 `support` 네임스페이스를 사용해야 합니다.

**참고**  
[AWS Support](https://docs.aws.amazon.com/awssupport/latest/APIReference/) API에 대한 권한이 있는 경우의 Trusted Advisor 위젯에 Trusted Advisor 결과에 대한 요약 보기가 AWS Management Console 표시됩니다. Trusted Advisor 콘솔에서 결과를 보려면 `trustedadvisor` 네임스페이스에 대한 권한이 있어야 합니다.

## Trusted Advisor 작업
<a name="trusted-advisor-operations"></a>

콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에서 이러한 Trusted Advisor 작업을 지정하여 특정 작업을 허용하거나 거부할 수도 있습니다.


| 작업 | 설명 | 
| --- | --- | 
|  `DescribeAccount`  |   지원 계획 및 다양한 Trusted Advisor 기본 설정을 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeAccountAccess`  |  가 활성화 또는 비활성화되었는지 여부를 볼 수 AWS 계정 있는 권한을 부여합니다 Trusted Advisor.  | 
|  `DescribeCheckItems`  |  검사 항목에 대한 세부 정보를 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeCheckRefreshStatuses`  |   Trusted Advisor 검사에 대한 새로 고침 상태를 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeCheckSummaries`  |   Trusted Advisor 검사 요약을 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeChecks`  |   Trusted Advisor 검사에 대한 세부 정보를 볼 수 있는 권한을 부여합니다.  | 
|   `DescribeNotificationPreferences`   |   AWS 계정에 대한 알림 기본 설정을 볼 수 있는 권한을 부여합니다.  | 
|   `ExcludeCheckItems`   |   Trusted Advisor 검사에 대한 권장 사항을 제외할 수 있는 권한을 부여합니다.  | 
|   `IncludeCheckItems`   |   Trusted Advisor 검사에 대한 권장 사항을 포함시킬 수 있는 권한을 부여합니다.  | 
|  `RefreshCheck`  |   Trusted Advisor 검사를 새로 고칠 수 있는 권한을 부여합니다.  | 
|  `SetAccountAccess`  |  계정에 Trusted Advisor 대해를 활성화하거나 비활성화할 수 있는 권한을 부여합니다.  | 
|   `UpdateNotificationPreferences`   |   Trusted Advisor에 대한 알림 기본 설정을 업데이트할 수 있는 권한을 부여합니다.  | 
|   `DescribeCheckStatusHistoryChanges`   |  지난 30일 동안에 나타난 검사 결과 및 변경된 상태를 확인할 수 있는 권한을 부여합니다.  | 

### Trusted Advisor 조직 보기에 대한 작업
<a name="trusted-advisor-organizational-view-actions"></a>

다음 Trusted Advisor 작업은 조직 보기 기능을 위한 것입니다. 자세한 내용은 [에 대한 조직 보기 AWS Trusted Advisor](organizational-view.md) 단원을 참조하십시오.


| 작업 | 설명 | 
| --- | --- | 
|  `DescribeOrganization`  |  가 조직 보기 기능을 활성화하기 위한 요구 사항을 AWS 계정 충족하는지 확인할 수 있는 권한을 부여합니다.  | 
|  `DescribeOrganizationAccounts`  |  조직에 있는 연결된 AWS 계정을 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeReports`  |  보고서 이름, 런타임, 생성 날짜, 상태 및 형식과 같은 조직 보기 보고서의 세부 정보를 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeServiceMetadata`  |  , 검사 범주 AWS 리전, 검사 이름 및 리소스 상태와 같은 조직 보기 보고서에 대한 정보를 볼 수 있는 권한을 부여합니다.  | 
|  `GenerateReport`  |  조직의 Trusted Advisor 검사에 대한 보고서를 생성할 수 있는 권한을 부여합니다.  | 
|  `ListAccountsForParent`  |   Trusted Advisor 콘솔에서 루트 또는 조직 단위(OU)에 포함된 AWS 조직의 모든 계정을 볼 수 있는 권한을 부여합니다.  | 
|  `ListOrganizationalUnitsForParent`  |   Trusted Advisor 콘솔에서 상위 조직 단위 또는 루트의 모든 조직 단위(OUs)를 볼 수 있는 권한을 부여합니다.  | 
|  `ListRoots`  |   Trusted Advisor 콘솔에서 AWS 조직에 정의된 모든 루트를 볼 수 있는 권한을 부여합니다.  | 
|  `SetOrganizationAccess`  |  조직 보기 기능을 활성화할 수 있는 권한을 부여합니다 Trusted Advisor.  | 

### Trusted Advisor 우선 순위 작업
<a name="trusted-advisor-priority-actions"></a>

계정에 대해 Trusted Advisor Priority를 활성화한 경우 콘솔에서 다음 Trusted Advisor 작업을 수행할 수 있습니다. IAM 정책에 이러한 Trusted Advisor 작업을 추가하여 특정 작업을 허용하거나 거부할 수도 있습니다. 자세한 내용은 [Trusted Advisor Priority에 대한 IAM 정책 예제](#trusted-advisor-priority-policies) 단원을 참조하십시오.

**참고**  
 Trusted Advisor Priority에 표시되는 위험은 기술 계정 관리자(TAM)가 계정에 대해 식별한 권장 사항입니다. Trusted Advisor 검사 등 서비스의 권장 사항이 자동으로 생성됩니다. TAM의 권장 사항은 수동으로 생성됩니다. 다음으로 TAM은 계정의 Trusted Advisor Priority에 표시되도록 이러한 권장 사항을 전송합니다.

자세한 내용은 [AWS Trusted Advisor Priority 시작하기](trusted-advisor-priority.md) 단원을 참조하십시오.


| 작업 | 설명 | 
| --- | --- | 
|  `DescribeRisks`  |   Trusted Advisor Priority에서 위험을 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeRisk`  |   Trusted Advisor Priority에서 위험 세부 정보를 볼 수 있는 권한을 부여합니다.  | 
|  `DescribeRiskResources`  |   Trusted Advisor Priority 내 위험으로부터 영향을 받는 리소스를 볼 수 있는 권한을 부여합니다.  | 
|  `DownloadRisk`  |   Trusted Advisor Priority의 위험에 대한 세부 정보가 포함된 파일을 다운로드할 수 있는 권한을 부여합니다.  | 
|  `UpdateRiskStatus`  |   Trusted Advisor Priority 내 위험 상태를 업데이트할 수 있는 권한을 부여합니다.  | 
|  `DescribeNotificationConfigurations`  |   Trusted Advisor Priority에 대한 이메일 알림 기본 설정을 가져올 수 있는 권한을 부여합니다.  | 
|  `UpdateNotificationConfigurations`  |   Trusted Advisor Priority에 대한 이메일 알림 기본 설정을 생성 또는 업데이트할 수 있는 권한을 부여합니다.  | 
|  `DeleteNotificationConfigurationForDelegatedAdmin`  |  조직 관리 계정에 Trusted Advisor Priority의 위임된 관리자 계정에서 이메일 알림 기본 설정을 삭제할 수 있는 권한을 부여합니다.  | 

## IAM 정책 예시
<a name="iam-policy-examples-trusted-advisor"></a>

다음 정책은 Trusted Advisor에 대한 액세스를 허용 및 거부하는 방법을 보여 줍니다. 다음 정책 중 하나를 사용하여 IAM 콘솔에서 *고객 관리형 정책*을 생성할 수 있습니다. 예를 들어 예제 정책을 복사한 다음 IAM 콘솔의 [JSON 탭](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)에 붙여넣을 수 있습니다. 그런 다음 정책을 IAM 사용자, 그룹 또는 역할에 연결할 수 있습니다.

IAM 정책을 생성하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 정책 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)을 참조하세요.

**Topics**
+ [에 대한 전체 액세스 Trusted Advisor](#full-access-trusted-advisor)
+ [에 대한 읽기 전용 액세스 Trusted Advisor](#read-only-access-trusted-advisor)
+ [에 대한 액세스 거부 Trusted Advisor](#no-access-trusted-advisor)
+ [특정 작업 허용 및 거부](#allow-specific-actions-trusted-advisor)
+ [의 지원 API 작업에 대한 액세스 제어 Trusted Advisor](#control-access-to-trusted-advisor-deny-support)
+ [Trusted Advisor Priority에 대한 IAM 정책 예제](#trusted-advisor-priority-policies)

### 에 대한 전체 액세스 Trusted Advisor
<a name="full-access-trusted-advisor"></a>

다음 정책은 사용자가 Trusted Advisor 콘솔에서 모든 검사를 보고 모든 Trusted Advisor 작업을 수행할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "trustedadvisor:*",
            "Resource": "*"
        }
    ]
}
```

------

### 에 대한 읽기 전용 액세스 Trusted Advisor
<a name="read-only-access-trusted-advisor"></a>

다음 정책은 사용자가 Trusted Advisor 콘솔에 대한 읽기 전용 액세스를 허용합니다. 사용자는 점검 새로 고침 또는 알림 기본 설정 변경과 같은 변경 작업을 수행할 수 없습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "trustedadvisor:Describe*",
                "trustedadvisor:Get*",
                "trustedadvisor:List*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### 에 대한 액세스 거부 Trusted Advisor
<a name="no-access-trusted-advisor"></a>

다음 정책은 사용자가 Trusted Advisor 콘솔에서 검사를 보거나 조치를 Trusted Advisor 취하는 것을 허용하지 않습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "trustedadvisor:*",
            "Resource": "*"
        }
    ]
}
```

------

### 특정 작업 허용 및 거부
<a name="allow-specific-actions-trusted-advisor"></a>

다음 정책은 사용자가 콘솔에서 Trusted Advisor 모든 Trusted Advisor 검사를 볼 수 있도록 허용하지만 검사를 새로 고칠 수는 없습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "trustedadvisor:*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "trustedadvisor:RefreshCheck",
            "Resource": "*"
        }
    ]
}
```

------

### 의 지원 API 작업에 대한 액세스 제어 Trusted Advisor
<a name="control-access-to-trusted-advisor-deny-support"></a>

에서 별도의 `trustedadvisor` IAM 네임스페이스 AWS Management Console는에 대한 액세스를 제어합니다 Trusted Advisor. `trustedadvisor` 네임스페이스를 사용하여 Trusted Advisor API에서 지원 API 작업을 허용하거나 거부할 수 없습니다. 대신 `support` 네임스페이스를 사용합니다. Trusted Advisor 프로그래밍 방식으로를 호출하려면 지원 API에 대한 권한이 있어야 합니다.

 예를 들어, [RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html) 작업을 호출하려면 정책에 이 작업에 대한 권한이 있어야 합니다.

**Example : Trusted Advisor API 작업만 허용**  
다음 정책은 사용자가의 지원 API 작업에 액세스할 수 있도록 허용 Trusted Advisor하지만 나머지 지원 API 작업은 허용하지 않습니다. 예를 들어 사용자는 API를 사용하여 검사를 보거나 새로 고칠 수 있습니다. AWS Support 사례를 생성, 보기, 업데이트 또는 해결할 수 없습니다.  
이 정책을 사용하여 Trusted Advisor API 작업을 프로그래밍 방식으로 호출할 수 있지만이 정책을 사용하여 콘솔에서 Trusted Advisor 검사를 보거나 새로 고칠 수는 없습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "support:DescribeTrustedAdvisorCheckRefreshStatuses",
                "support:DescribeTrustedAdvisorCheckResult",
                "support:DescribeTrustedAdvisorChecks",
                "support:DescribeTrustedAdvisorCheckSummaries",
                "support:RefreshTrustedAdvisorCheck",
                "trustedadvisor:Describe*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "support:AddAttachmentsToSet",
                "support:AddCommunicationToCase",
                "support:CreateCase",
                "support:DescribeAttachment",
                "support:DescribeCases",
                "support:DescribeCommunications",
                "support:DescribeServices",
                "support:DescribeSeverityLevels",
                "support:ResolveCase"
            ],
            "Resource": "*"
        }
    ]
}
```

IAM이 지원 및와 작동하는 방식에 대한 자세한 내용은 섹션을 Trusted Advisor참조하세요[작업](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-actions).

### Trusted Advisor Priority에 대한 IAM 정책 예제
<a name="trusted-advisor-priority-policies"></a>

다음 AWS 관리형 정책을 사용하여 Trusted Advisor Priority에 대한 액세스를 제어할 수 있습니다. 자세한 내용은 [AWS 에 대한 관리형 정책 AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md) 및 [AWS Trusted Advisor Priority 시작하기](trusted-advisor-priority.md) 섹션을 참조하세요.

## 다음 사항도 참조하세요.
<a name="see-also-security-trusted-advisor"></a>

 Trusted Advisor 권한에 대한 자세한 내용은 다음 리소스를 참조하세요.
+ *IAM 사용 설명서*의 [AWS Trusted Advisor에서 정의한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awstrustedadvisor.html#awstrustedadvisor-actions-as-permissions).
+ [Trusted Advisor 콘솔에 대한 액세스 제어](https://aws.amazon.com/premiumsupport/ta-iam/)