

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Control Tower를 위한 ID 기반 정책(IAM 정책) 사용
<a name="access-control-managing-permissions"></a>

이 주제에서는 ID 기반 정책의 예를 통해 계정 관리자가 IAM 자격 증명(사용자, 그룹, 역할)에 권한 정책을 연결해 AWS Control Tower 리소스에 대한 작업 수행 권한을 부여하는 방법을 보여줍니다.

**중요**  
AWS Control Tower 리소스에 대한 액세스 관리를 위해 제공되는 기본 개념과 옵션 설명이 나온 소개 주제 부분을 먼저 읽는 것이 좋습니다. 자세한 내용은 [AWS Control Tower 리소스에 대한 액세스 권한 관리 개요](access-control-overview.md) 단원을 참조하십시오.

# AWS Control Tower 콘솔 사용에 필요한 권한
<a name="additional-console-required-permissions"></a>

AWS Control Tower는 랜딩 존을 설정할 때 세 가지 역할을 자동으로 생성합니다. 콘솔 액세스를 허용하려면 세 가지 역할이 모두 필요합니다. AWS Control Tower는 최소한의 작업 및 리소스 세트로 액세스를 제한하는 모범 사례로서 권한을 세 가지 역할로 나눕니다.

**랜딩 존 액세스에 필요한 세 가지 역할**
+ [AWS ControlTowerAdmin 역할](access-control-managing-permissions.md#AWSControlTowerAdmin)
+ [AWS ControlTowerStackSetRole](access-control-managing-permissions.md#AWSControlTowerStackSetRole)

이러한 역할의 역할 신뢰 정책에 대한 액세스를 제한하는 것이 좋습니다. 자세한 내용은 [역할 신뢰 관계의 선택적 조건](https://docs.aws.amazon.com//controltower/latest/userguide/conditions-for-role-trust.html)을 참조하세요.

## 콘솔에서 Control Catalog 보기
<a name="view-control-catalog-in-console"></a>

AWS Control Tower 콘솔에서 제어 정보를 보려면 IAM 정책에 `controlcatalog` 권한을 추가해야 합니다. 이러한 권한은 다음과 같습니다.
+ `controlcatalog:GetControl`
+ `controlcatalog:ListControls`
+ `controlcatalog:ListControlMappings`
+ `controlcatalog:ListCommonControls`

다음은 정책의 업데이트된 권한을 보여주는 예제입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "controlcatalog:GetControl",
                "controlcatalog:ListControls",
                "controlcatalog:ListControlMappings",
                "controlcatalog:ListCommonControls"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

AWS Control Tower는 `controlcatalog` API를 직접 호출하여 특정 제어 메타데이터를 검색하므로 AWS Control Tower 권한으로는 충분하지 않기 때문에 이러한 권한을 추가해야 합니다.

권한을 업데이트하는 방법에 대한 자세한 내용은 [역할 생성 및 권한 할당](https://docs.aws.amazon.com//controltower/latest/userguide/assign-permissions.html)을 참조하세요.

`controlcatalog` IAM 작업에 대한 자세한 내용은 [Control Catalog의 작업, 리소스 및 조건 키](https://docs.aws.amazon.com//service-authorization/latest/reference/list_awscontrolcatalog.html)를 참조하세요.

**참고**  
제어 정보는 [Control Catalog API](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/Welcome.html)에서 확인할 수 있습니다.

## AWS ControlTowerAdmin 역할
<a name="AWSControlTowerAdmin"></a>

이 역할은 랜딩 존 유지 관리에 중요한 인프라에 대한 액세스 권한을 AWS Control Tower에 제공합니다. `AWS ControlTowerAdmin` 역할에는 연결된 관리형 정책과 IAM 역할에 대한 역할 신뢰 정책이 필요합니다. *역할 신뢰 정책*은 역할을 수임할 수 있는 위탁자를 지정하는 리소스 기반 정책입니다.

다음은 역할 신뢰 정책에 대한 예제 코드 조각입니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "controltower.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

 AWS CLI에서이 역할을 생성하고 라는 파일에 넣기 위한 CLI 명령의 예는 다음과 `trust.json`같습니다.

```
aws iam create-role --role-name AWSControlTowerAdmin --path /service-role/ --assume-role-policy-document file://trust.json
```

이 역할에는 두 가지 IAM 정책이 필요합니다.

1. 인라인 정책, 예:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "ec2:DescribeAvailabilityZones",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. 다음 관리형 정책으로, `AWS ControlTowerServiceRolePolicy`입니다.

## AWS ControlTowerServiceRolePolicy
<a name="AWSControlTowerServiceRolePolicy"></a>

**AWS ControlTowerServiceRolePolicy**는 CloudFormation 스택 세트 및 스택 인스턴스, AWS CloudTrail 로그 파일, AWS Control Tower의 구성 집계자, AWS Control Tower에서 관리하는 AWS Organizations 계정 및 조직 단위(OUs)와 같은 AWS AWS Control Tower 리소스를 생성하고 관리할 수 있는 권한을 정의하는 AWS관리형 정책입니다.

이 관리형 정책에 대한 업데이트는 [AWS Control Tower에 대한 관리형 정책](managed-policies-table.md)의 표에 요약되어 있습니다.

자세한 내용은 *AWS 관리형 정책 참조 안내서*의 [AWS ControlTowerServiceRolePolicy](https://docs.aws.amazon.com//aws-managed-policy/latest/reference/AWSControlTowerServiceRolePolicy.html)를 참조하세요.

역할 신뢰 정책:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "controltower.amazonaws.com"       
         ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

인라인 정책은 `AWS ControlTowerAdminPolicy`입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "ec2:DescribeAvailabilityZones",
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## AWS ControlTowerIdentityCenterManagementPolicy
<a name="AWSControlTowerIdentityCenterManagementPolicy"></a>

이 정책은 AWS Control Tower에 등록된 멤버 계정에서 IAM Identity Center(IdC) 리소스를 구성할 수 있는 권한을 제공합니다. AWS Control Tower에서 랜딩 존 설정(또는 업데이트) 중에 IAM Identity Center를 ID 제공업체로 선택하면 이 정책이 `AWS ControlTowerAdmin` 역할에 연결됩니다.

최신 버전의 JSON 정책 문서를 포함하여 정책에 대한 자세한 내용을 보려면 *AWS 관리형 정책 참조 안내서*의 [AWS ControlTowerIdentityCenterManagementPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSControlTowerIdentityCenterManagementPolicy.html)를 참조하세요.

## AWS ControlTowerStackSetRole
<a name="AWSControlTowerStackSetRole"></a>

CloudFormation 는이 역할을 수임하여 AWS Control Tower에서 생성한 계정에 스택 세트를 배포합니다. 인라인 정책: 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sts:AssumeRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/AWSControlTowerExecution"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

**신뢰 정책**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "cloudformation.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

## AWS ControlTowerCloudTrailRolePolicy
<a name="AWSControlTowerCloudTrailRolePolicy"></a>

AWS Control Tower는 CloudTrail을 모범 사례로 활성화하고 이 역할을 CloudTrail에 제공합니다. CloudTrail은 이 역할을 수임하여 CloudTrail 로그를 생성하고 게시합니다.

**관리형 정책:** `AWS ControlTowerCloudTrailRolePolicy`

이 역할은 AWS관리형 정책를 사용합니다. `AWS ControlTowerCloudTrailRolePolicy`이 정책은 AWS Control Tower를 대신하여 감사 로그를 Amazon CloudWatch Logs에 게시하는 데 필요한 권한을 CloudTrail에 부여합니다. 이 관리형 정책은 이전에이 역할에 사용된 인라인 정책을 대체하므로 고객 개입 없이 정책을 업데이트할 AWS 수 있습니다.

자세한 내용은 *AWS 관리형 정책 참조 안내서*의 [AWS ControlTowerCloudTrailRolePolicy](https://docs.aws.amazon.com//aws-managed-policy/latest/reference/AWSControlTowerCloudTrailRolePolicy.html)를 참조하세요.

이 관리형 정책에 대한 업데이트는 [AWS Control Tower에 대한 관리형 정책](managed-policies-table.md)의 표에 요약되어 있습니다.

**참고**  
관리형 정책을 도입하기 전에이 역할은 동등한 권한이 있는 인라인 정책을 사용했습니다. 인라인 정책은 원활한 업데이트를 위해 관리형 정책으로 대체되었습니다.

**이전 인라인 정책(참조용):**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "logs:CreateLogStream",
            "Resource": "arn:aws:logs:*:*:log-group:aws-controltower/CloudTrailLogs:*",
            "Effect": "Allow"
        },
        {
            "Action": "logs:PutLogEvents",
            "Resource": "arn:aws:logs:*:*:log-group:aws-controltower/CloudTrailLogs:*",
            "Effect": "Allow"
        }
    ]
}
```

------

**신뢰 정책**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "cloudtrail.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

## AWS ControlTowerBlueprintAccess 역할 요구 사항
<a name="AWSControlTowerBlueprintAccess"></a>

AWS Control Tower를 사용하려면 동일한 조직 내에서 지정된 블루프린트 허브 계정에 `AWS ControlTowerBlueprintAccess` 역할을 생성해야 합니다.

**역할 이름**

역할 이름은 `AWS ControlTowerBlueprintAccess`이어야 합니다.

**역할 신뢰 정책**

다음 위탁자를 신뢰하도록 역할을 설정해야 합니다.
+ 관리 계정에서 AWS Control Tower를 사용하는 위탁자입니다.
+ 관리 계정의 `AWS ControlTowerAdmin` 역할입니다.

다음 예제는 최소 권한 신뢰 정책을 보여줍니다. 자체 정책을 만들 때 *YourManagementAccountId*라는 용어를 AWS Control Tower 관리 계정의 실제 계정 ID로 바꾸고, *YourControlTowerUserRole*이라는 용어를 관리 계정의 IAM 역할 식별자로 바꿉니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/service-role/AWSControlTowerAdmin",
                    "arn:aws:iam::111122223333:role/YourControlTowerUserRole"
                ]
            },
            "Action": "sts:AssumeRole",
            "Condition": {}
        }
    ]
}
```

------

**역할 권한**

관리형 정책 **AWSServiceCatalogAdminFullAccess**를 역할에 연결해야 합니다.

## AWSServiceRoleForAWSControlTower
<a name="AWSServiceRoleForAWSControlTower"></a>

이 역할은 로그 아카이브 계정, 감사 계정 및 멤버 계정에 대한 액세스 권한을 AWS Control Tower에 제공하여 드리프트된 리소스 알림과 같이 랜딩 존 유지에 중요한 작업을 수행합니다.

`AWS ServiceRoleFor AWS ControlTower` 역할에는 연결된 관리형 정책과 IAM 역할에 대한 역할 신뢰 정책이 필요합니다.

**이 역할에 대한 관리형 정책: **`AWS ControlTowerAccountServiceRolePolicy`

역할 신뢰 정책:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "controltower.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

## AWS ControlTowerAccountServiceRolePolicy
<a name="account-service-role-policy"></a>

이 AWS관리형 정책을 통해 AWS Control Tower는 사용자를 대신하여 자동화된 계정 구성 및 중앙 집중식 거버넌스를 제공하는 AWS 서비스를 호출할 수 있습니다.

이 정책에는 AWS Control Tower가 Security Hub CSPM **서비스 관리형 표준: AWS Control Tower의 일부인 Security Hub CSPM** 제어에서 관리하는 리소스에 대한 결과 전달을 구현 AWS Security Hub CSPM 할 수 있는 최소 권한이 포함되어 있으며, 이는 고객 계정 관리 기능을 제한하는 변경을 방지합니다. 이는 고객이 직접 시작하지 않는 백그라운드 AWS Security Hub CSPM 드리프트 탐지 프로세스의 일부입니다.

이 정책은 각 멤버 계정에서 특히 Security Hub CSPM 제어를 위한 Amazon EventBridge 규칙을 생성할 수 있는 권한을 부여하며, 이러한 규칙은 정확한 EventPattern을 지정해야 합니다. 또한 규칙은 서비스 위탁자가 관리하는 규칙에서만 작동할 수 있습니다.

**서비스 위탁자:** `controltower.amazonaws.com`

자세한 내용은 *AWS 관리형 정책 참조 안내서*의 [AWS ControlTowerAccountServiceRolePolicy](https://docs.aws.amazon.com//aws-managed-policy/latest/reference/AWSControlTowerAccountServiceRolePolicy.html)를 참조하세요.

이 관리형 정책에 대한 업데이트는 [AWS Control Tower에 대한 관리형 정책](managed-policies-table.md)의 표에 요약되어 있습니다.

# AWS Control Tower에 대한 관리형 정책
<a name="managed-policies-table"></a>

AWS 는에서 생성하고 관리하는 독립 실행형 IAM 정책을 제공하여 많은 일반적인 사용 사례를 처리합니다 AWS. 관리형 정책은 필요한 권한을 사용자가 조사할 필요가 없도록 일반 사용 사례에 필요한 권한을 부여합니다. 자세한 내용은 *IAM 사용자 안내서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWS ControlTowerAccountServiceRolePolicy](access-control-managing-permissions.md#account-service-role-policy) - 기존 정책에 대한 업데이트  |  AWS Control Tower는 서비스 연결 후크의 내부 개선을 `BatchDescribeTypeConfigurations` 위해 AWS Control Tower가 AWS CloudFormation 서비스 API를 호출할 수 있는 새로운 권한을 추가했습니다.  | 2026년 3월 23일 | 
|  [AWS ControlTowerAccountServiceRolePolicy](access-control-managing-permissions.md#account-service-role-policy) - 기존 정책 업데이트  |  AWS Control Tower는 Amazon EventBridge 규칙 조건에 대한 검증 정밀도를 개선하기 위해 기존 정책을 업데이트했습니다. 업데이트는 동일한 기능 권한을 유지하면서 이벤트 패턴 일치 제어를 개선하기 `StringEquals` `ForAllValues:StringEquals` 위해 `events:detail-type` 조건을에서 로 이동합니다.  | 2025년 12월 30일 | 
|  [AWS ControlTowerAccountServiceRolePolicy](access-control-managing-permissions.md#account-service-role-policy) - 기존 정책 업데이트  |  AWS Control Tower는 다음 권한을 확장하는 새 정책을 추가했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/controltower/latest/userguide/managed-policies-table.html)  | 2025년 11월 10일 | 
|  [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 관리형 정책 업데이트  |  AWS Control Tower는 랜딩 존 4.0의 선택적 AWS CloudTrail 통합을 지원하도록 AWS ControlTowerServiceRolePolicy에서 Amazon CloudWatch Logs 리소스 패턴을 업데이트했습니다. 패턴이에서 `aws-controltower/CloudTrailLogs:*`로 변경되어 뒤에 와일드카드 문자`CloudTrailLogs`를 `aws-controltower/CloudTrailLogs*:*`추가하여 접미사가 있는 로그 그룹을 관리할 수 있습니다. 이 업데이트를 통해 Landing Zone 4.0의 선택적 AWS CloudTrail 통합이 활성화되어 고객이 AWS CloudTrail 통합을 여러 번 활성화 및 비활성화할 수 있습니다. 통합이 활성화될 때마다 이름 충돌을 방지하기 위해 Amazon CloudWatch Logs 로그 그룹이 고유한 접미사로 다시 생성됩니다. 업데이트는 기존 배포와 역호환됩니다.  | 2025년 10월 31일 | 
|  [AWS ControlTowerCloudTrailRolePolicy](access-control-managing-permissions.md#AWSControlTowerCloudTrailRolePolicy) – 새 관리형 정책  |  AWS Control Tower는 AWS ControlTowerCloudTrailRolePolicy 관리형 정책을 도입했습니다. CloudTrail Amazon CloudWatch  이 관리형 정책은 AWS ControlTowerCloudTrailRole에서 이전에 사용한 인라인 정책을 대체하여 고객 개입 없이 정책을 업데이트할 AWS 수 있도록 합니다. 정책 범위는 패턴과 일치하는 이름을 가진 로그 그룹으로 지정됩니다`aws-controltower/CloudTrailLogs*`.  | 2025년 10월 31일 | 
|  [AWS ControlTowerIdentityCenterManagementPolicy](access-control-managing-permissions.md#AWSControlTowerIdentityCenterManagementPolicy) - 새 정책  |  AWS Control Tower는 고객이 AWS Control Tower에 등록된 계정에서 IAM Identity Center 리소스를 구성할 수 있도록 허용하는 새로운 정책을 추가했으며, 이를 통해 AWS Control Tower는 계정을 자동 등록할 때 일부 유형의 드리프트를 해결할 수 있습니다. 이 변경은 고객이 AWS Control Tower에서 IAM Identity Center를 구성하고 AWS Control Tower가 자동 등록 드리프트를 해결할 수 있도록 하기 위해 필요합니다. | 2025년 10월 10일 | 
|   [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 기존 정책 업데이트  |  AWS Control Tower는 AWS Control Tower에 계정을 자동 등록할 때 AWS Control Tower가 스택 세트 리소스를 쿼리하고 멤버 계정에 배포할 수 있는 새로운 CloudFormation 권한을 추가했습니다.  | 2025년 10월 10일 | 
|  [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 기존 정책 업데이트  |  AWS Control Tower는 고객이 서비스 연결 AWS Config 규칙을 활성화 및 비활성화할 수 있는 새로운 권한을 추가했습니다. 이 변경은 Config 규칙에서 배포한 제어를 고객이 관리할 수 있도록 하기 위해 필요합니다.  | 2025년 6월 5일 | 
|  [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 기존 정책 업데이트  |  AWS Control Tower는 AWS Control Tower가 `SetTypeConfiguration`에서 AWS CloudFormation 서비스 APIs `ActivateType`, `DeactivateType`및를 호출할 수 있는 새로운 권한을 추가했습니다`AWS::ControlTower types`. 이 변경을 통해 고객은 프라이빗 CloudFormation 후크 유형을 배포하지 않고도 사전 예방적 제어를 프로비저닝할 수 있습니다.  | 2024년 12월 10일 | 
|  [AWS ControlTowerAccountServiceRolePolicy](access-control-managing-permissions.md#account-service-role-policy) - 새 정책  |  AWS Control Tower는 AWS Control Tower가 이벤트 규칙을 생성 및 관리하고 해당 규칙에 따라 Security Hub CSPM과 관련된 제어에 대한 드리프트 감지를 관리할 수 있는 새로운 서비스 연결 역할을 추가했습니다. 이러한 리소스가 Security Hub CSPM **서비스 관리형 표준: AWS Control Tower**의 일부인 Security Hub CSPM 제어와 관련된 경우 고객이 콘솔에서 드리프트된 리소스를 볼 수 있도록 이러한 변경이 필요합니다. | 2023년 5월 22일 | 
|  [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 기존 정책 업데이트  |  AWS Control Tower는 AWS Control Tower가 AWS Account Management 서비스에서 구현한 `EnableRegion`, `ListRegions` 및 `GetRegionOptStatus` API를 직접 호출하여 랜딩 존(관리 계정, 로그 아카이브 계정, 감사 계정, OU 멤버 계정)의 고객 계정에 옵트인 AWS 리전 을 사용할 수 있도록 새로운 권한을 추가했습니다. 이 변경은 고객이 AWS Control Tower의 리전 거버넌스를 옵트인 리전으로 확장할 수 있는 옵션을 갖도록 하기 위해 필요합니다.  | 2023년 4월 6일 | 
|  [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 기존 정책 업데이트  |  AWS Control Tower는 AWS Control Tower가 조직 내 전용 계정인 블루프린트(허브) 계정의 `AWSControlTowerBlueprintAccess` 역할을 수임할 수 있는 새로운 권한을 추가했으며, 이 권한에는 하나 이상의 Service Catalog 제품에 저장된 사전 정의된 블루프린트가 포함되어 있습니다. AWS Control Tower는 `AWSControlTowerBlueprintAccess` 역할을 수임하여 Service Catalog 포트폴리오 생성, 요청된 블루프린트 제품 추가, 계정 프로비저닝 시 요청된 멤버 계정에 포트폴리오 공유라는 세 가지 태스크를 수행합니다. 이 변경은 고객이 AWS Control Tower Account Factory를 통해 사용자 지정 계정을 프로비저닝할 수 있도록 하기 위해 필요합니다.  | 2022년 10월 28일 | 
|  [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 기존 정책 업데이트  |  AWS Control Tower는 고객이 랜딩 존 버전 3.0부터 시작하여 조직 수준 AWS CloudTrail 추적을 설정할 수 있는 새로운 권한을 추가했습니다. 조직 기반 CloudTrail 기능을 사용하려면 고객이 CloudTrail 서비스에 대해 신뢰할 수 있는 액세스를 활성화해야 하며, IAM 사용자 또는 역할에는 관리 계정에서 조직 수준 추적을 생성할 수 있는 권한이 있어야 합니다.  | 2022년 6월 20일 | 
|  [AWS ControlTowerServiceRolePolicy](access-control-managing-permissions.md#AWSControlTowerServiceRolePolicy) - 기존 정책 업데이트  |  AWS Control Tower는 고객이 KMS 키 암호화를 사용할 수 있는 새로운 권한을 추가했습니다. KMS 기능을 사용하면 고객이 자신의 KMS 키를 제공하여 CloudTrail 로그를 암호화할 수 있습니다. 고객은 랜딩존 업데이트 또는 복구 중에 KMS 키를 변경할 수도 있습니다. KMS 키를 업데이트할 때 AWS CloudFormation은 `PutEventSelector` API를 AWS CloudTrail 호출할 권한이 필요합니다. 정책의 변경 사항은 **AWS ControlTowerAdmin** 역할이 API를 호출하도록 허용하는 것입니다 AWS CloudTrail `PutEventSelector`.  | 2021년 7월 28일 | 
|  AWS Control Tower에서 변경 내용 추적 시작  |  AWS Control Tower가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 5월 27일 | 