

지원 종료 알림: 2026년 5월 20일에 AWS 에 대한 지원이 종료됩니다 AWS IoT Events. 2026년 5월 20일 이후에는 AWS IoT Events 콘솔 또는 AWS IoT Events 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 [AWS IoT Events 지원 종료를 참조하세요](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IoT Events 리소스에 태그 지정
<a name="tagging-iotevents"></a>

감지기 모델 및 입력을 쉽게 관리 및 구성하기 위해 이러한 각 리소스에 고유한 메타데이터를 태그의 형태로 할당할 수 있습니다. 이 단원에서는 태그를 설명하고 태그를 생성하는 방법을 보여 줍니다.

## 태그 기본 사항
<a name="tagging-iotevents-basics"></a>

태그를 사용하면 용도, 소유자 또는 환경 등 다양한 방식으로 AWS IoT Events 리소스를 분류할 수 있습니다. 이는 동일한 유형의 리소스가 많을 때 유용합니다. 지정한 태그를 기반으로 특정 리소스를 신속하게 식별할 수 있습니다.

각 태그는 사용자가 정의하는 키와 선택적 값으로 구성됩니다. 예를 들어, 입력에 대한 태그 세트를 정의하여 이러한 입력을 전송하는 디바이스를 유형별로 추적할 수 있습니다. 각 리소스 유형에 대한 요건을 충족하는 태그 키 세트를 생성하는 것이 좋습니다. 일관된 태그 키 세트를 사용하면 리소스를 보다 쉽게 관리할 수 있습니다.

*AWS IoT 개발자 안내서*의 [IAM 정책에서 태그 사용](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-iam.html)에 설명된 대로 추가하거나 적용한 태그를 기반으로 리소스를 검색 및 필터링하고, 태그를 사용하여 비용을 분류 및 추적하고, 태그를 사용하여 리소스에 대한 액세스를 제어할 수 있습니다.

사용 편의성을 위해의 Tag Editor는 태그를 생성하고 관리하는 중앙 통합 방법을 AWS Management Console 제공합니다. 자세한 내용은 * AWS 리소스 태그 지정 및* [태그 편집기 사용 설명서의 태그 편집기 시작하기](https://docs.aws.amazon.com/tag-editor/latest/userguide/gettingstarted.html)를 참조하세요.

 AWS CLI 및 AWS IoT Events API를 사용하여 태그로 작업할 수도 있습니다. 다음 명령에서 `"Tags"` 필드를 사용하여 태그를 만들 때 태그를 감지기 모델 및 입력과 연결할 수 있습니다.
+ [감지기 모델 생성](https://docs.aws.amazon.com/iotevents/latest/apireference/API_CreateDetectorModel.html)
+ [입력 생성](https://docs.aws.amazon.com/iotevents/latest/apireference/API_CreateInput.html)

다음 명령을 사용하여 태깅을 지원하는 기존 리소스에 대해 태그를 추가, 수정, 삭제할 수 있습니다.
+ [TagResource](https://docs.aws.amazon.com/iotevents/latest/apireference/API_TagResource.html)
+ [ListTagsForResource](https://docs.aws.amazon.com/iotevents/latest/apireference/API_ListTagsForResource.html)
+ [UntagResource](https://docs.aws.amazon.com/iotevents/latest/apireference/API_UntagResource.html)

태그 키와 값을 편집할 수 있으며 언제든지 리소스에서 태그를 제거할 수 있습니다. 태그의 값을 빈 문자열로 설정할 수 있지만 태그의 값을 Null로 설정할 수는 없습니다. 해당 리소스의 기존 태그와 동일한 키를 가진 태그를 추가하면 새 값이 이전 값을 덮어씁니다. 리소스를 삭제하면, 리소스에 대한 연결이 완료된 태그 또한 삭제됩니다.

자세한 내용은 [AWS 리소스 태그 지정 모범 사례를 참조하세요.](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html)

### 태그 규제 및 제한
<a name="tagging-iot-restrict"></a>

 태그에 적용되는 기본 제한 사항은 다음과 같습니다.
+ 리소스당 최대 태그 수 - 50
+ 최대 키 길이 - UTF-8 형식의 유니코드 문자 127자
+ 최대 값 길이 - UTF-8 형식의 유니코드 문자 255자
+ 태그 키와 값은 대소문자를 구분합니다.
+ 태그 이름 또는 값에 `"aws:"` 접두사는 AWS 사용하도록 예약되어 있으므로 사용하지 마십시오. 이 접두사가 지정된 태그 이름이나 값은 편집하거나 삭제할 수 없습니다. 이 접두사가 지정된 태그는 리소스당 태그 수 제한에 포함되지 않습니다.
+ 태그 지정 스키마를 여러 서비스와 리소스에서 사용하는 경우 다른 서비스에서 허용되는 문자에 제한이 있을 수 있음에 유의하세요. 일반적으로 허용되는 문자는 UTF-8로 표현할 수 있는 문자, 공백 및 숫자와 \$1 - = . \$1 : / @ 등의 특수 문자입니다.

## IAM 정책에 태그 사용
<a name="tagging-iot-iam"></a>

 AWS IoT Events API 작업에 사용하는 IAM 정책에 태그 기반의 리소스 수준 권한을 적용할 수 있습니다. 이를 통해 사용자가 생성, 수정 또는 사용할 수 있는 리소스를 더욱 정확하게 제어할 수 있습니다.

리소스 태그를 기반으로 사용자 액세스(권한)를 제어하기 위해 IAM 정책에서 다음 조건 콘텍스트 키 및 값과 함께 `Condition` 요소(`Condition` 블록)를 사용합니다.
+ `aws:ResourceTag/<tag-key>: <tag-value>`를 사용하여 특정 태그가 지정된 리소스에 대한 사용자 작업을 허용 또는 거부합니다.
+ `aws:RequestTag/<tag-key>: <tag-value>`를 사용하여 태그를 허용하는 리소스를 생성하거나 수정하는 API 요청을 작성할 때 특정 태그를 사용하도록(또는 사용하지 않도록) 요구합니다.
+ `aws:TagKeys: [<tag-key>, ...]`를 사용하여 태깅 가능한 리소스를 생성하거나 수정하는 API 요청을 작성할 때 특정 태그 키 집합을 사용하도록(또는 사용하지 않도록) 요구합니다.

**참고**  
IAM 정책의 조건 컨텍스트 키와 값은 태깅 가능한 리소스의 ID가 필수 파라미터인  AWS IoT Events 작업에만 적용됩니다.

태그 사용에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [태그를 사용한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)를 참조하십시오. 이 설명서의 [IAM JSON 정책 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) 단원에서는 IAM에서 JSON 정책의 자세한 구문과 설명, 요소의 예, 변수, 평가 로직을 설명합니다.

다음은 태그 기반 제한 2개를 적용하는 정책 예제입니다. 이 정책으로 제한되는 사용자는 다음과 같습니다.
+ 리소스에 태그 "env=prod"를 지정할 수 없습니다. 이 예제에서는 `"aws:RequestTag/env" : "prod"` 행을 참조하십시오.
+ 기존 태그 "env=prod"가 지정된 리소스를 수정 또는 액세스할 수 없습니다. 이 예제에서는 `"aws:ResourceTag/env" : "prod"` 행을 참조하십시오.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "iotevents:CreateDetectorModel",
                "iotevents:CreateAlarmModel",
                "iotevents:CreateInput",
                "iotevents:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/env": "prod"
                }
            }
        },
        {
            "Effect": "Deny",
            "Action": [
                "iotevents:DescribeDetectorModel",
                "iotevents:DescribeAlarmModel",
                "iotevents:UpdateDetectorModel",
                "iotevents:UpdateAlarmModel",
                "iotevents:DeleteDetectorModel",
                "iotevents:DeleteAlarmModel",
                "iotevents:ListDetectorModelVersions",
                "iotevents:ListAlarmModelVersions",
                "iotevents:UpdateInput",
                "iotevents:DescribeInput",
                "iotevents:DeleteInput",
                "iotevents:ListTagsForResource",
                "iotevents:TagResource",
                "iotevents:UntagResource",
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/env": "prod"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

또한 다음과 같이 목록에서 태그를 둘러싸 지정된 태그 키에 대해 여러 태그 값을 지정할 수도 있습니다.

```
            "StringEquals" : {
              "aws:ResourceTag/env" : ["dev", "test"]
            }
```

**참고**  
태그를 기준으로 리소스에 대한 사용자 액세스를 허용 또는 거부하는 경우 동일한 리소스에서 태그를 추가 또는 제거할 수 있도록 사용자를 명시적으로 거부할 것을 고려해야 합니다. 그렇지 않으면 사용자가 제한을 피해 태그를 수정하여 리소스에 대한 액세스 권한을 얻을 수 있습니다.