

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 정책 AWS Batch
<a name="security-iam-awsmanpol"></a>







 AWS 관리형 정책을 사용하여 팀 및 프로비저닝된 AWS 리소스의 ID 액세스 관리를 간소화할 수 있습니다. AWS 관리형 정책은 다양한 일반 사용 사례를 다루고, AWS 계정에서 기본적으로 사용할 수 있으며, 사용자를 대신하여 유지 관리 및 업데이트됩니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 유연성이 더 필요한 경우 IAM 고객 관리형 정책을 생성할 수도 있습니다. 이렇게 하면 팀에 필요한 정확한 권한만 제공하여 프로비저닝된 리소스를 팀에 제공할 수 있습니다.

 AWS 관리형 정책에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 참조하세요.

AWS 서비스는 사용자를 대신하여 AWS 관리형 정책을 유지 관리하고 업데이트합니다. 정기적으로 AWS 서비스는 AWS 관리형 정책에 추가 권한을 추가합니다. AWS 관리형 정책은 새 기능 시작 또는 작업을 사용할 수 있게 되면 업데이트될 가능성이 높습니다. 이 유형의 업데이트는 정책이 연결된 모든 자격 증명(사용자, 그룹 및 역할)에 적용됩니다. 하지만 권한을 제거하거나 기존 권한을 손상시키지는 않습니다.

또한는 여러 서비스에 걸쳐 있는 직무에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 관리`ReadOnlyAccess` AWS 형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 직무 정책의 목록과 설명은 *IAM 사용 설명서*의 [직무에 관한AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)을 참조하세요.









## AWS 관리형 정책: **BatchServiceRolePolicy**
<a name="security-iam-awsmanpol-BatchServiceRolePolicy"></a>

**BatchServiceRolePolicy** 관리형 IAM 정책은 [`AWSServiceRoleForBatch`](using-service-linked-roles.md) 서비스 연결 역할에서 사용됩니다. 이렇게 하면 AWS Batch 가 사용자를 대신하여 작업을 수행할 수 있습니다. IAM 엔터티에 이 정책을 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Batch](using-service-linked-roles.md) 단원을 참조하십시오.



이 정책은가 특정 리소스에서 다음 작업을 완료 AWS Batch 하도록 허용합니다.
+ `autoscaling` - AWS Batch 가 Amazon EC2 Auto Scaling 리소스를 생성하고 관리할 수 있도록 허용합니다.는 대부분의 컴퓨팅 환경에 대해 Amazon EC2 Auto Scaling 그룹을 AWS Batch 생성하고 관리합니다.
+ `ec2` - AWS Batch 가 Amazon EC2 인스턴스의 수명 주기를 제어하고 시작 템플릿 및 태그를 생성 및 관리할 수 있도록 허용합니다.는 일부 EC2 스팟 컴퓨팅 환경에 대한 EC2 스팟 플릿 요청을 AWS Batch 생성하고 관리합니다.
+ `ecs` -가 작업 실행 AWS Batch 을 위한 Amazon ECS 클러스터, 작업 정의 및 작업을 생성하고 관리할 수 있도록 허용합니다.
+ `eks` -가 검증 AWS Batch 을 위해 Amazon EKS 클러스터 리소스를 설명할 수 있도록 허용합니다.
+ `iam` - 소유자가 제공한 역할을 검증하고 Amazon EC2, Amazon EC2 Auto Scaling 및 Amazon ECS에 전달할 수 AWS Batch 있습니다.
+ `logs` - AWS Batch 가 AWS Batch 작업에 대한 로그 그룹 및 로그 스트림을 생성하고 관리할 수 있도록 허용합니다.

정책의 JSON을 보려면 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)의 [BatchServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/BatchServiceRolePolicy.html)를 참조하세요.

## AWS 관리형 정책: **AWSBatchServiceRolePolicyForSageMaker**
<a name="security-iam-awsmanpol-sagemaker-service-role-policy"></a>

[`AWSServiceRoleForAWSBatchWithSagemaker`](using-service-linked-roles-batch-sagemaker.md)는 AWS Batch 가 사용자를 대신하여 작업을 수행할 수 있도록 허용합니다. IAM 엔터티에 이 정책을 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Batch](using-service-linked-roles.md) 단원을 참조하십시오.

이 정책은가 특정 리소스에서 다음 작업을 완료 AWS Batch 하도록 허용합니다.
+ `sagemaker` - AWS Batch 가 SageMaker AI 훈련 작업 및 기타 SageMaker AI 리소스를 관리할 수 있도록 허용합니다.
+ `iam:PassRole` - AWS Batch 가 작업 실행을 위해 고객 정의 실행 역할을 SageMaker AI에 전달할 수 있도록 허용합니다. 리소스 제약 조건은 역할을 SageMaker AI 서비스에 전달하도록 허용합니다.

정책에 대한 JSON을 보려면 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)의 [AWSBatchServiceRolePolicyForSageMaker](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchServiceRolePolicyForSageMaker.html)를 참조하세요.

## AWS 관리형 정책: **AWSBatchServiceRole** 정책
<a name="security-iam-awsmanpol-AWSBatchServiceRolePolicy"></a>

**AWSBatchServiceRole**이라는 역할 권한 정책은 AWS Batch 가 특정 리소스에 대해 다음 작업을 수행하도록 허용합니다.

**AWSBatchServiceRole** 관리형 IAM 정책은 **AWSBatchServiceRole**이라는 역할에서 자주 사용되며 다음 권한을 포함합니다. 최소 권한 부여에 대한 표준 보안 권고 사항에 따라 **AWSBatchServiceRole** 관리형 정책을 가이드로 사용할 수 있습니다. 자신의 사용 사례에서 관리형 정책에서 부여된 권한이 필요하지 않은 경우 사용자 지정 정책을 생성하고 필요한 권한만 추가합니다. 이 AWS Batch 관리형 정책 및 역할은 대부분의 컴퓨팅 환경 유형에서 사용할 수 있지만 오류가 발생하기 쉽고 범위가 더 좁으며 관리형 환경이 개선되면 서비스 연결 역할 사용이 선호됩니다.
+ `autoscaling` - AWS Batch 가 Amazon EC2 Auto Scaling 리소스를 생성하고 관리할 수 있도록 허용합니다.는 대부분의 컴퓨팅 환경에 대해 Amazon EC2 Auto Scaling 그룹을 AWS Batch 생성하고 관리합니다.
+ `ec2` - AWS Batch 가 Amazon EC2 인스턴스의 수명 주기를 관리하고 시작 템플릿 및 태그를 생성 및 관리할 수 있도록 허용합니다.는 일부 EC2 스팟 컴퓨팅 환경에 대한 EC2 스팟 플릿 요청을 AWS Batch 생성하고 관리합니다.
+ `ecs` -가 작업 실행 AWS Batch 을 위한 Amazon ECS 클러스터, 작업 정의 및 작업을 생성하고 관리할 수 있도록 허용합니다.
+ `iam` - 소유자가 제공한 역할을 검증하고 Amazon EC2, Amazon EC2 Auto Scaling 및 Amazon ECS에 전달할 수 AWS Batch 있습니다.
+ `logs` - AWS Batch 가 AWS Batch 작업에 대한 로그 그룹 및 로그 스트림을 생성하고 관리할 수 있도록 허용합니다.

정책에 대한 JSON을 보려면 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)의 [AWSBatchServiceRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchServiceRole.html)을 참조하세요.

## AWS 관리형 정책: **AWSBatchFullAccess**
<a name="security-iam-awsmanpol-BatchFullAccess"></a>

**AWSBatchFullAccess** 정책은 AWS Batch 작업에 AWS Batch 리소스에 대한 모든 액세스 권한을 부여합니다. 또한 Amazon EC2, Amazon ECS, Amazon EKS, CloudWatch 및 IAM 서비스에 대한 설명 및 목록 작업 액세스 권한을 부여합니다. 이는 사용자 또는 역할인 IAM 자격 증명이 사용자를 대신하여 생성된 AWS Batch 관리형 리소스를 볼 수 있도록 하기 위한 것입니다. 마지막으로, 이 정책은 선택된 IAM 역할을 해당 서비스에 전달할 수도 있도록 허용합니다.

**AWSBatchFullAccess**를 IAM 엔터티에 연결할 수 있습니다. AWS Batch 는가 사용자를 대신하여 작업을 AWS Batch 수행하도록 허용하는 서비스 역할에도이 정책을 연결합니다.

정책에 대한 JSON을 보려면 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)의 [AWSBatchFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchFullAccess.html)를 참조하세요.

## AWS Batch AWS 관리형 정책에 대한 업데이트
<a name="security-iam-awsmanpol-updates"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS Batch 이후부터의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS Batch 문서 기록 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  ****[ AWSBatchServiceRolePolicyForSageMaker](using-service-linked-roles-batch-sagemaker.md)**** 정책 추가  |  가 사용자를 대신하여 SageMaker AI를 AWS 관리할 수 있도록 허용하는 AWSBatchServiceRolePolicyForSageMaker 서비스 연결 역할에 대한 새로운 AWS Batch 관리형 정책이 추가되었습니다. ** AWSBatchServiceRolePolicyForSageMaker** SageMaker   |  2025년 7월 31일  | 
|  ****[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**** 정책 업데이트  |  스팟 플릿 요청 기록 및 Amazon EC2 Auto Scaling 활동 설명을 위한 지원을 추가하도록 업데이트되었습니다.  |  2023년 12월 5일  | 
|  ****[AWSBatchServiceRole](#security-iam-awsmanpol-AWSBatchServiceRolePolicy)**** 정책 추가  |  문 IDs 추가`ec2:DescribeSpotFleetRequestHistory`하고 및에 AWS Batch 권한을 부여하도록 업데이트되었습니다`autoscaling:DescribeScalingActivities`.  |  2023년 12월 5일  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 정책 업데이트  |  Amazon EKS 클러스터 설명에 대한 지원을 추가하도록 업데이트되었습니다.  |  2022년 10월 20일  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)** 정책 업데이트  |  Amazon EKS 클러스터 나열 및 설명에 대한 지원을 추가하도록 업데이트되었습니다.  |  2022년 10월 20일  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 정책 업데이트  |   AWS Resource Groups에서 관리하는 Amazon EC2 용량 예약 그룹에 대한 지원을 추가하도록 업데이트되었습니다. 자세한 내용은 Amazon EC2 사용 설명서의 [용량 예약 그룹 작업](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-cr-group.html)을 참조하세요.**  |  2022년 5월 18일  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**및 **[AWSBatchServiceRole](using-service-linked-roles.md)** 정책 업데이트  |  비정상 인스턴스가 교체되도록 Amazon EC2의 AWS Batch 관리형 인스턴스 상태를 설명하는 지원을 추가하도록 업데이트되었습니다.  |  2021년 12월 6일  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 정책 업데이트  |  Amazon EC2의 배치 그룹, 용량 예약, 탄력적 GPU 및 Elastic Inference 리소스에 대한 지원을 추가하도록 업데이트되었습니다.  |  2021년 3월 26일  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 정책 추가  |  **AWSServiceRoleForBatch** 서비스 연결 역할에 대한 **BatchServiceRolePolicy** 관리형 정책을 사용하면 AWS Batch에서 관리하는 서비스 연결 역할을 사용할 수 있습니다. 이 정책을 사용하면 컴퓨팅 환경에서 사용하기 위한 자체 역할을 유지 관리할 필요가 없습니다.  |  2021년 3월 10일  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)** - 서비스 연결 역할을 추가할 수 있는 권한 추가  |  **AWSServiceRoleForBatch** 서비스 연결 역할이 계정에 추가될 수 있도록 IAM 권한을 추가합니다.  |  2021년 3월 10일  | 
|  AWS Batch 에서 변경 내용 추적 시작  |  AWS Batch 가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.  | 2021년 3월 10일 | 