

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EBS 스냅샷에 대한 퍼블릭 액세스 차단
<a name="block-public-access-snapshots"></a>

스냅샷의 퍼블릭 공유를 방지하려면 *스냅샷에 대한 퍼블릭 액세스 차단*을 활성화합니다. 리전에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화하면 해당 리전에서 스냅샷을 공개적으로 공유하려는 모든 시도가 자동으로 차단됩니다. 이를 통해 스냅샷의 보안을 강화하고 무단 액세스나 의도하지 않은 액세스로부터 스냅샷 데이터를 보호할 수 있습니다.

다음 두 가지 모드 중 하나에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화할 수 있습니다.
+ **모든 공유 차단** - 스냅샷의 모든 퍼블릭 공유를 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 또한 이미 공개적으로 공유된 스냅샷은 비공개로 취급되어 더 이상 공개적으로 사용할 수 없습니다.
+ **새 공유 차단** - 스냅샷의 새로운 퍼블릭 공유만 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 그러나 이미 공개적으로 공유된 스냅샷은 계속 공개적으로 사용할 수 있습니다.

**고려 사항**

스냅샷에 대한 퍼블릭 액세스 차단을 사용할 때 다음 사항에 유의해야 합니다.
+ 스냅샷에 대한 퍼블릭 액세스를 차단해도 프라이빗 스냅샷 공유가 차단되지는 않습니다.
+ *모든 공유 차단* 모드에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화해도 이미 공개적으로 공유된 스냅샷에 대한 권한은 변경되지 않습니다. 대신 이러한 스냅샷이 공개적으로 표시되거나 액세스할 수 없게 됩니다. 따라서 이러한 스냅샷의 속성은 스냅샷이 공개적으로 사용 불가능하더라도 여전히 공개적으로 공유됨을 나타냅니다.

  나중에 퍼블릭 액세스 차단을 비활성화하거나 모드를 *새 공유 차단*으로 변경하면 이러한 스냅샷을 다시 공개적으로 사용할 수 있습니다.
+ 스냅샷에 대한 퍼블릭 액세스 차단은 리전 설정입니다. 이 설정이 활성화된 리전의 모든 스냅샷에 적용됩니다. 스냅샷의 퍼블릭 공유를 방지하려는 각 리전에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화해야 합니다.
+ 퍼블릭 액세스 차단은 계정 수준 설정입니다. 이 설정은 관리자 사용자를 포함한 계정의 모든 사용자에게 적용됩니다. 조직 수준에서는 스냅샷에 대한 퍼블릭 액세스 차단을 활성화할 수 없습니다.
+ 퍼블릭 액세스 차단 설정은 계정 수준에서 직접 구성되거나 선언적 정책을 사용하여 구성됩니다. 선언적 정책을 사용하면 여러 리전과 여러 계정에 동시에 설정을 적용할 수 있습니다. 선언적 정책을 사용 중인 경우 계정 내에서 직접 설정을 수정할 수 없습니다. 이 주제에서는 계정 내에서 직접 설정을 구성하는 방법을 설명합니다. 선언적 정책 사용에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [선언적 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html)을 참조하세요.
+ 스냅샷에 대한 퍼블릭 액세스를 차단해도 EBS 지원 AMI의 퍼블릭 공유가 차단되지는 않습니다. 스냅샷에 대한 퍼블릭 액세스 차단을 활성화해도 사용자는 여전히 EBS 지원 AMI를 공개적으로 공유할 수 있습니다. EBS 지원 AMI가 공개적으로 공유되는 경우 해당 AMI에 대한 액세스 권한이 있는 사용자는 연결된 스냅샷에서 볼륨을 생성할 수 있습니다. AMI의 퍼블릭 공유를 방지하려면 **[AMI에 대한 퍼블릭 액세스 차단](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis)을 사용합니다.
+ 의 로컬 스냅샷에서는 스냅샷에 대한 퍼블릭 액세스 차단이 지원되지 않습니다 AWS Outposts.

**가격 책정**  
스냅샷에 대한 퍼블릭 액세스 차단을 추가 비용 없이 활성화할 수 있습니다.

**Contents**
+ [IAM 권한](block-public-access-snapshots-perms.md)
+ [퍼블릭 액세스 차단 구성](block-public-access-snapshots-enable.md)
+ [퍼블릭 액세스 차단 설정 보기](block-public-access-snapshots-view.md)
+ [퍼블릭 액세스 차단 비활성화](block-public-access-snapshots-disable.md)
+ [퍼블릭 액세스 차단 모니터링](block-public-access-snapshots-events.md)

# Amazon EBS 스냅샷에 대한 퍼블릭 액세스를 차단하기 위한 IAM 권한
<a name="block-public-access-snapshots-perms"></a>

기본적으로 사용자에게는 스냅샷에 대한 퍼블릭 액세스 차단 사용 권한이 없습니다. 사용자가 스냅샷에 대한 퍼블릭 액세스 차단을 사용하도록 허용하려면 특정 API 작업을 사용할 권한을 부여하는 IAM 정책을 생성해야 합니다. 정책이 생성되면 사용자, 그룹 또는 역할에 권한을 추가해야 합니다.

스냅샷에 대한 퍼블릭 액세스 차단을 사용하려면 사용자에게 다음 권한이 필요합니다.
+ `ec2:EnableSnapshotBlockPublicAccess` - 스냅샷에 대한 퍼블릭 액세스 차단을 활성화하고 모드를 수정합니다.
+ `ec2:DisableSnapshotBlockPublicAccess` - 스냅샷에 대한 퍼블릭 액세스 차단을 비활성화합니다.
+ `ec2:GetSnapshotBlockPublicAccessState` - 리전의 스냅샷에 대한 퍼블릭 액세스 차단 설정을 봅니다.

다음은 예시 IAM 정책입니다. 일부 권한이 필요하지 않은 경우 정책에서 권한을 제거할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "ec2:EnableSnapshotBlockPublicAccess",
            "ec2:DisableSnapshotBlockPublicAccess",
            "ec2:GetSnapshotBlockPublicAccessState"
        ],
        "Resource": "*"
    }]
}
```

------

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

# Amazon EBS 스냅샷에 대한 퍼블릭 액세스 차단 구성
<a name="block-public-access-snapshots-enable"></a>

리전에서 스냅샷이 공개적으로 공유되는 것을 방지하려면 스냅샷에 대한 퍼블릭 액세스 차단을 활성화하세요. 이 기능이 활성화되면 해당 리전에서 스냅샷을 공개적으로 공유하려는 요청이 차단됩니다.

**중요**  
*모든 공유 차단* 모드에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화해도 이미 공개적으로 공유된 스냅샷에 대한 권한은 변경되지 않습니다. 대신 이러한 스냅샷이 공개적으로 표시되거나 액세스할 수 없게 됩니다. 따라서 이러한 스냅샷의 속성은 스냅샷이 공개적으로 사용 불가능하더라도 여전히 공개적으로 공유됨을 나타냅니다.  
나중에 퍼블릭 액세스 차단을 비활성화하거나 모드를 *새 공유 차단*으로 변경하면 이러한 스냅샷을 다시 공개적으로 사용할 수 있습니다.

**참고**  
이 설정은 계정 수준에서 직접 구성되거나 선언적 정책을 사용하여 구성됩니다. 스냅샷의 퍼블릭 공유를 방지 AWS 리전 하려는 각에서 구성해야 합니다. 선언적 정책을 사용하면 여러 리전과 여러 계정에 동시에 설정을 적용할 수 있습니다. 선언적 정책을 사용 중인 경우 계정 내에서 직접 설정을 수정할 수 없습니다. 이 주제에서는 계정 내에서 직접 설정을 구성하는 방법을 설명합니다. 선언적 정책 사용에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [선언적 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html)을 참조하세요.

------
#### [ Console ]

**스냅샷에 대한 퍼블릭 액세스 차단 구성**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **EC2 대시보드**를 선택한 다음 **계정 속성**(오른쪽)에서 **데이터 보호 및 보안**을 선택합니다.

1. **EBS 스냅샷에 대한 퍼블릭 액세스 차단** 섹션에서 **관리**를 선택합니다.

1. **퍼블릭 액세스 차단**을 선택한 후 다음 옵션 중 하나를 선택합니다.
   + **모든 퍼블릭 액세스 차단** - 스냅샷의 모든 퍼블릭 공유를 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 또한 이미 공개적으로 공유된 스냅샷은 비공개로 취급되어 더 이상 공개적으로 사용할 수 없습니다.
   + **새 퍼블릭 공유 차단** - 스냅샷의 새 퍼블릭 공유만 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 그러나 이미 공개적으로 공유된 스냅샷은 계속 공개적으로 사용할 수 있습니다.

1. **업데이트**를 선택합니다.

------
#### [ AWS CLI ]

**스냅샷에 대한 퍼블릭 액세스 차단 활성화 또는 수정**  
[enable-snapshot-block-public-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-snapshot-block-public-access.html) 명령을 사용합니다. `--state`에 대해 다음 값 중 하나를 지정합니다.
+ `block-all-sharing` - 스냅샷의 모든 퍼블릭 공유를 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 또한 이미 공개적으로 공유된 스냅샷은 비공개로 취급되어 더 이상 공개적으로 사용할 수 없습니다.
+ `block-new-sharing` - 스냅샷의 모든 퍼블릭 공유만 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 그러나 이미 공개적으로 공유된 스냅샷은 계속 공개적으로 사용할 수 있습니다.

**특정 리전의 스냅샷에 대한 퍼블릭 액세스 차단을 활성화 또는 수정하려면**

```
aws ec2 enable-snapshot-block-public-access \
    --state block-new-sharing \
    --region us-east-1
```

다음은 예제 출력입니다.

```
{
    "State": "block-new-sharing"
}
```

**모든 리전에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화 또는 수정하려면**

```
echo -e "Region   \t Public Access State" ; \
echo -e "-------------- \t ----------------------" ; \
for region in $(
    aws ec2 describe-regions \
        --region us-east-1 \
        --query "Regions[*].[RegionName]" \
        --output text
    ); 
    do (output=$(
        aws ec2 enable-snapshot-block-public-access \
            --region $region \
            --state block-new-sharing \
            --output text)
        echo -e "$region \t $output" 
    );
done
```

다음은 예제 출력입니다.

```
Region           Public Access State
--------------   ----------------------
ap-south-1       block-new-sharing
eu-north-1       block-new-sharing
eu-west-3        block-new-sharing
...
```

------
#### [ PowerShell ]

**스냅샷에 대한 퍼블릭 액세스 차단 활성화 또는 수정**  
[Enable-EC2SnapshotBlockPublicAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SnapshotBlockPublicAccess.html) 명령을 사용합니다. `-State`에 대해 다음 값 중 하나를 지정합니다.
+ `block-all-sharing` - 스냅샷의 모든 퍼블릭 공유를 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 또한 이미 공개적으로 공유된 스냅샷은 비공개로 취급되어 더 이상 공개적으로 사용할 수 없습니다.
+ `block-new-sharing` - 스냅샷의 모든 퍼블릭 공유만 차단합니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 그러나 이미 공개적으로 공유된 스냅샷은 계속 공개적으로 사용할 수 있습니다.

**특정 리전의 스냅샷에 대한 퍼블릭 액세스 차단을 활성화 또는 수정하려면**

```
Enable-EC2SnapshotBlockPublicAccess `
    -Region us-east-1 `
    -State block-new-sharing
```

다음은 예제 출력입니다.

```
Value
-----
block-new-sharing
```

**모든 리전에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화 또는 수정하려면**

```
(Get-EC2Region -Region us-east-1).RegionName | `
    ForEach-Object {
    [PSCustomObject]@{
        Region            = $_
        PublicAccessState = (
            Enable-EC2SnapshotBlockPublicAccess `
                -Region $_ `
                -State block-new-sharing)
    }
} | Format-Table -AutoSize
```

다음은 예제 출력입니다.

```
Region         PublicAccessState
------         -----------------
ap-south-1     block-new-sharing
eu-north-1     block-new-sharing
eu-west-3      block-new-sharing
...
```

------

# Amazon EBS 스냅샷에 대한 퍼블릭 액세스 차단 설정 보기
<a name="block-public-access-snapshots-view"></a>

퍼블릭 액세스 차단은 계정의 각 리전에 대해 다음 상태 중 하나일 수 있습니다.
+ **모든 공유 차단** - 스냅샷의 모든 퍼블릭 공유가 차단됩니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 또한 이미 공개적으로 공유된 스냅샷은 비공개로 취급되어 더 이상 공개적으로 사용할 수 없습니다.
+ **새 공유 차단** - 스냅샷의 새로운 퍼블릭 공유만 차단됩니다. 계정의 사용자는 새 퍼블릭 공유를 요청할 수 없습니다. 그러나 이미 공개적으로 공유된 스냅샷은 계속 공개적으로 사용할 수 있습니다.
+ **차단 해제됨** - 퍼블릭 공유가 차단되지 않습니다. 사용자가 공개적으로 스냅샷을 공유할 수 있습니다.

------
#### [ Console ]

**스냅샷에 대한 퍼블릭 액세스 차단 설정 보기**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **EC2 대시보드**를 선택한 다음 **계정 속성**(오른쪽)에서 **데이터 보호 및 보안**을 선택합니다.

1. **EBS 스냅샷에 대한 퍼블릭 액세스 차단** 섹션에 현재 설정이 표시됩니다.

------
#### [ AWS CLI ]

**스냅샷에 대한 퍼블릭 액세스 차단 설정 보기**  
[get-snapshot-block-public-access-state](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-snapshot-block-public-access-state.html) 명령을 사용합니다.
+ 특정 리전

  ```
  aws ec2 get-snapshot-block-public-access-state
  ```

  이 예제 출력에서 `ManagedBy` 필드는 설정을 구성한 엔터티를 나타내고 `account`는 설정이 계정에서 직접 구성되었음을 나타냅니다. 값이 `declarative-policy`이면 설정이 선언적 정책에 의해 구성되었음을 의미합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [선언적 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html)을 참조하세요.

  ```
  {
      "State": "unblocked",
      "ManagedBy": "account"
  }
  ```
+ 모든 리전

  ```
  echo -e "Region   \t Public Access State" ; \
  echo -e "-------------- \t ----------------------" ; \
  for region in $(
      aws ec2 describe-regions \
          --region us-east-1 \
          --query "Regions[*].[RegionName]" \
          --output text
      ); 
      do (output=$(
          aws ec2 get-snapshot-block-public-access-state \
              --region $region \
              --output text)
          echo -e "$region \t $output" 
      );
  done
  ```

  다음은 예제 출력입니다.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ```

------
#### [ PowerShell ]

**스냅샷에 대한 퍼블릭 액세스 차단 설정 보기**  
[Get-EC2SnapshotBlockPublicAccessState](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SnapshotBlockPublicAccessState.html) cmdlet을 사용합니다.
+ 특정 리전

  ```
  Get-EC2SnapshotBlockPublicAccessState -Region us-east-1
  ```

  다음은 예제 출력입니다.

  ```
  Value
  -----
  block-new-sharing
  ```
+ 모든 리전

  ```
  (Get-EC2Region -Region us-east-1).RegionName | `
      ForEach-Object {
      [PSCustomObject]@{
          Region            = $_
          PublicAccessState = (Get-EC2SnapshotBlockPublicAccessState -Region $_)
      }
  } | Format-Table -AutoSize
  ```

  다음은 예제 출력입니다.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ...
  ```

------

# Amazon EBS 스냅샷에 대한 퍼블릭 액세스 차단 비활성화
<a name="block-public-access-snapshots-disable"></a>

리전에서 스냅샷을 공개적으로 공유할 수 있도록 하려면 스냅샷에 대한 퍼블릭 액세스 차단을 비활성화하세요. 이 기능을 비활성화하면 사용자가 해당 리전에서 스냅샷을 공개적으로 공유할 수 있습니다.

**중요**  
*모든 공유 차단* 모드에서 스냅샷에 대한 퍼블릭 액세스 차단을 활성화해도 이미 공개적으로 공유된 스냅샷에 대한 권한은 변경되지 않습니다. 대신 이러한 스냅샷이 공개적으로 표시되거나 액세스할 수 없게 됩니다. 따라서 이러한 스냅샷의 속성은 스냅샷이 공개적으로 사용 불가능하더라도 여전히 공개적으로 공유됨을 나타냅니다.  
퍼블릭 액세스 차단을 비활성화하면 이러한 스냅샷을 다시 공개적으로 사용할 수 있습니다.

**참고**  
이 설정은 계정 수준에서 직접 구성되거나 선언적 정책을 사용하여 구성됩니다. 스냅샷의 퍼블릭 공유를 허용 AWS 리전 하려는 각에서 구성해야 합니다. 선언적 정책을 사용하면 여러 리전과 여러 계정에 동시에 설정을 적용할 수 있습니다. 선언적 정책을 사용 중인 경우 계정 내에서 직접 설정을 수정할 수 없습니다. 이 주제에서는 계정 내에서 직접 설정을 구성하는 방법을 설명합니다. 선언적 정책 사용에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [선언적 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html)을 참조하세요.

------
#### [ Console ]

**스냅샷에 대한 퍼블릭 액세스 차단 비활성화**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **EC2 대시보드**를 선택한 다음 **계정 속성**(오른쪽)에서 **데이터 보호 및 보안**을 선택합니다.

1. **EBS 스냅샷에 대한 퍼블릭 액세스 차단** 섹션에서 **관리**를 선택합니다.

1. **퍼블릭 액세스 차단**을 선택 취소하고 **업데이트**를 선택합니다.

------
#### [ AWS CLI ]

**스냅샷에 대한 퍼블릭 액세스 차단 비활성화**  
[disable-snapshot-block-public-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-snapshot-block-public-access.html) 명령을 사용합니다.
+ 특정 리전

  ```
  aws ec2 disable-snapshot-block-public-access --region us-east-1
  ```

  다음은 예제 출력입니다.

  ```
  {
      "State": "unblocked"
  }
  ```
+ 모든 리전

  ```
  echo -e "Region   \t Public Access State" ; \
  echo -e "-------------- \t ----------------------" ; \
  for region in $(
      aws ec2 describe-regions \
          --region us-east-1 \
          --query "Regions[*].[RegionName]" \
          --output text
      ); 
      do (output=$(
          aws ec2 disable-snapshot-block-public-access \
              --region $region \
              --output text)
          echo -e "$region \t $output" 
      );
  done
  ```

  다음은 예제 출력입니다.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ```

------
#### [ PowerShell ]

**스냅샷에 대한 퍼블릭 액세스 차단 비활성화**  
[Disable-EC2SnapshotBlockPublicAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SnapshotBlockPublicAccess.html) cmdlet을 사용합니다.
+ 특정 리전

  ```
  Disable-EC2SnapshotBlockPublicAccess -Region us-east-1
  ```

  다음은 예제 출력입니다.

  ```
  Value
  -----
  unblocked
  ```
+ 모든 리전

  ```
  (Get-EC2Region -Region us-east-1).RegionName | `
      ForEach-Object {
      [PSCustomObject]@{
          Region            = $_
          PublicAccessState = (Disable-EC2SnapshotBlockPublicAccess -Region $_)
      }
  } | `
  Format-Table -AutoSize
  ```

  다음은 예제 출력입니다.

  ```
  Region         PublicAccessState
  ------         -----------------
  ap-south-1     unblocked
  eu-north-1     unblocked
  eu-west-3      unblocked
  ...
  ```

------

# EventBridge를 사용하여 Amazon EBS 스냅샷에 대한 퍼블릭 액세스 차단 모니터링
<a name="block-public-access-snapshots-events"></a>

Amazon EBS는 스냅샷에 대한 퍼블릭 액세스 차단과 관련된 이벤트를 발생시킵니다. AWS Lambda 및 Amazon EventBridge를 사용하여 이벤트 알림을 프로그래밍 방식으로 처리할 수 있습니다. 이벤트는 최선의 작업을 기반으로 발생됩니다. 자세한 내용은 [Amazon EventBridge 사용 설명서](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)를 참조하세요.

다음과 같은 이벤트가 발생합니다.
+ 모든 공유 차단 모드에서 스냅샷에 대한 퍼블릭 액세스 차단 활성화

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Enabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "block-all-sharing",
      "message": "Block Public Access was successfully enabled in 'block-all-sharing' mode"
    }
  }
  ```
+ 새 공유 차단 모드에서 스냅샷에 대한 퍼블릭 액세스 차단 활성화

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Enabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "block-new-sharing",
      "message": "Block Public Access was successfully enabled in 'block-new-sharing' mode"
    }
  }
  ```
+ 스냅샷에 대한 퍼블릭 액세스 차단 비활성화

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Disabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "unblocked",
      "message": "Block Public Access was successfully disabled"
    }
  }
  ```