

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Lightsail에서 IAM을 사용하는 방식
<a name="security_iam_service-with-iam"></a>

IAM을 사용하여 Lightsail에 대한 액세스를 관리하려면 먼저 어떤 IAM 기능을 Lightsail에 사용할 수 있는지를 이해해야 합니다. Lightsail 및 기타 AWS 서비스에서 IAM을 사용하는 방법을 전체적으로 알아보려면 *IAM 사용 설명서*의 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하세요.

## Lightsail ID 기반 정책
<a name="security_iam_service-with-iam-id-based-policies"></a>

IAM ID 기반 정책을 사용하면 허용되거나 거부되는 작업과 리소스 및 작업이 허용되거나 거부되는 조건을 지정할 수 있습니다. Lightsail는 특정 작업, 리소스 및 조건 키를 지원합니다. JSON 정책에서 사용하는 모든 요소에 대해 알고 싶다면 *IAM 사용 설명서*의 [IAM JSON 정책 요소 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)를 참조하세요.

### 작업
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

JSON 정책의 `Action`요소는 정책에서 액세스를 허용하거나 거부하는 데 사용할 수 있는 작업을 설명합니다. 연결된 작업을 수행할 수 있는 권한을 부여하기 위한 정책에 작업을 포함하세요.

Lightsail의 정책 작업은 작업 앞에 `lightsail:` 접두사를 사용합니다. 예를 들어 누군가에게 Lightsail `CreateInstances` API 작업을 통해 Lightsail 인스턴스를 실행하는 권한을 부여하려면 해당 정책에 `lightsail:CreateInstances` 작업을 포함시킵니다. 정책 문에는 `Action` 또는 `NotAction` 요소가 포함되어야 합니다. Lightsail는 이 서비스로 수행할 수 있는 작업을 설명하는 고유한 작업 집합을 정의합니다.

명령문 하나에 여러 태스크를 지정하려면 다음과 같이 쉼표로 구분합니다.

```
"Action": [
      "lightsail:action1",
      "lightsail:action2"
```

와일드카드(\$1)를 사용하여 여러 작업을 지정할 수 있습니다. 예를 들어, `Create`라는 단어로 시작하는 모든 작업을 지정하려면 다음 작업을 포함합니다.

```
"Action": "lightsail:Create*"
```

Lightsail 작업 목록을 보려면 *IAM 사용 설명서*의 [Amazon Lightsail에서 정의한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions)을 참조하세요.

### 리소스
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

`Resource` JSON 정책 요소는 작업이 적용되는 하나 이상의 객체를 지정합니다. 모범 사례에 따라 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)을 사용하여 리소스를 지정합니다. 리소스 수준 권한을 지원하지 않는 작업의 경우, 와일드카드(\$1)를 사용하여 해당 문이 모든 리소스에 적용됨을 나타냅니다.

```
"Resource": "*"
```

**중요**  
Lightsail에서는 일부 API 작업에 대해 리소스 수준 권한을 지원하지 않습니다. 자세한 내용은 [리소스 수준 권한 및 태그 기반 권한 부여에 대한 지원](resource-level-permissions-and-auth-based-on-tags-support.md)을 참조하세요.

Lightsail 인스턴스 리소스에는 다음 ARN이 있습니다.

```
arn:${Partition}:lightsail:${Region}:${Account}:Instance/${InstanceId}
```

ARN 형식에 대한 자세한 내용은 [Amazon 리소스 이름(ARNs) 및 AWS 서비스 네임스페이스를 참조하세요](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

예를 들어 문에서 `ea123456-e6b9-4f1d-b518-3ad1234567e6` 인스턴스를 지정하려면 다음 ARN을 사용합니다.

```
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/ea123456-e6b9-4f1d-b518-3ad1234567e6"
```

특정 계정에 속하는 모든 인스턴스를 지정하려면 와일드카드(\$1)를 사용합니다.

```
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/*"
```

리소스를 생성하기 위한 작업과 같은 일부 Lightsail 작업은 특정 리소스에서 수행할 수 없습니다. 이러한 경우, 와일드카드(\$1)를 사용해야 합니다.

```
"Resource": "*"
```

다양한 Lightsail API 작업에는 여러 리소스가 관여합니다. 예를 들어 `AttachDisk`는 Lightsail 블록 스토리지 디스크를 인스턴스에 연결하므로 IAM 사용자에게 디스크 사용 권한과 인스턴스 사용 권한이 있어야 합니다. 단일 문에서 여러 리소스를 지정하려면 ARN을 쉼표로 구분합니다.

```
"Resource": [
      "resource1",
      "resource2"
```

Lightsail 리소스 유형 및 해당 ARN의 목록을 보려면 *IAM 사용 설명서*의 [Amazon Lightsail에서 정의된 리소스](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-resources-for-iam-policies)를 참조하세요. 각 리소스의 ARN을 지정할 수 있는 작업을 알아보려면 [Amazon Lightsail가 정의한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions)을 참조하세요.

### 조건 키
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

`Condition` 요소는 정의된 기준에 따라 문이 실행되는 시기를 지정합니다. 같음(equals) 또는 미만(less than)과 같은 [조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)를 사용하여 정책의 조건을 요청의 값과 일치시키는 조건식을 생성할 수 있습니다. 모든 AWS 전역 조건 키를 보려면 *IAM 사용 설명서*의 [AWS 전역 조건 컨텍스트 키를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) 참조하세요.

Lightsail는 서비스별 조건 키를 제공하지 않지만, 일부 전역 조건 키 사용을 지원합니다. 모든 AWS 전역 조건 키를 보려면 *IAM 사용 설명서*의 [AWS 전역 조건 컨텍스트 키를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

Lightsail 조건 키 목록을 보려면 *IAM 사용 설명서*의 [Amazon Lightsail에 대한 조건 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-policy-keys)를 참조하세요. 조건 키를 사용할 수 있는 작업과 리소스를 알아보려면 [Amazon Lightsail가 정의한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions) 단원을 참조하세요.

### 예제
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Lightsail 자격 증명 기반 정책의 예를 보려면 [Amazon Lightsail 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md)를 참조하세요.

## Lightsail 리소스 기반 정책
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Lightsail는 리소스 기반 정책을 지원하지 않습니다.

## 액세스 제어 목록(ACL)
<a name="security_iam_service-with-iam-acls"></a>

Lightsail은 ACL(액세스 제어 목록)을 지원하지 않습니다.

## Lightsail 태그 기반 권한 부여
<a name="security_iam_service-with-iam-tags"></a>

태그를 Lightsail 리소스에 연결하거나 요청을 통해 태그를 Lightsail에 전달할 수 있습니다. 태그를 기반으로 액세스를 통제하려면 `lightsail:ResourceTag/key-name`, `aws:RequestTag/key-name` 또는 `aws:TagKeys` 조건 키를 사용하여 정책의 [조건 요소](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)에 태그 정보를 제공합니다.

**중요**  
Lightsail에서는 일부 API 작업에 대한 태그 기반 권한 부여를 지원하지 않습니다. 자세한 내용은 [리소스 수준 권한 및 태그 기반 권한 부여에 대한 지원](resource-level-permissions-and-auth-based-on-tags-support.md)을 참조하세요.

Lightsail 리소스 태그 지정에 대한 자세한 내용은 [태그](amazon-lightsail-tags.md)를 참조하세요.

해당 리소스의 태그를 기반으로 리소스에 대한 액세스를 제한하는 자격 증명 기반 정책 예제를 보려면 [태그를 기반으로 Lightsail 리소스 생성 및 삭제 허용](https://lightsail.aws.amazon.com/ls/docs/en_us/articles/security_iam_id-based-policy-examples#security_iam_id-based-policy-examples-view-widget-tags)을 참조하세요.

## Lightsail IAM 역할
<a name="security_iam_service-with-iam-roles"></a>

[IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)은 특정 권한을 가지고 있는 AWS 계정 내 엔터티입니다.

### Lightsail에서 임시 보안 인증 사용
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

임시 보안 인증을 사용하여 페더레이션을 통해 로그인하거나, IAM 역할을 맡거나, 교차 계정 역할을 맡을 수 있습니다. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 또는 [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 같은 AWS STS API 작업을 호출하여 임시 보안 인증을 가져옵니다.

Lightsail는 임시 자격 증명 사용을 지원합니다.

### 서비스 연결 역할
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용하면 AWS 서비스가 다른 서비스의 리소스에 액세스하여 사용자를 대신하여 작업을 완료할 수 있습니다. 서비스 연결 역할은 IAM 계정에 나타나고 서비스가 소유합니다. IAM 관리자는 서비스 연결 역할의 권한을 볼 수 있지만 편집할 수 없습니다.

Lightsail에서는 서비스 연결 역할을 지원합니다. Lightsail 서비스 연결 역할을 생성하고 관리하는 방법에 대한 자세한 내용은 [서비스 연결 역할](amazon-lightsail-using-service-linked-roles.md)을 참조하세요.

### 서비스 역할
<a name="security_iam_service-with-iam-roles-service"></a>

Lightsail은 서비스 역할을 지원하지 않습니다.

**Topics**
+ [Lightsail ID 기반 정책](#security_iam_service-with-iam-id-based-policies)
+ [Lightsail 리소스 기반 정책](#security_iam_service-with-iam-resource-based-policies)
+ [액세스 제어 목록(ACL)](#security_iam_service-with-iam-acls)
+ [Lightsail 태그 기반 권한 부여](#security_iam_service-with-iam-tags)
+ [Lightsail IAM 역할](#security_iam_service-with-iam-roles)
+ [ID 기반 정책 예시](security_iam_id-based-policy-examples.md)
+ [리소스 수준 권한 정책 예제](security_iam_resource-based-policy-examples.md)
+ [서비스 연결 역할 사용](amazon-lightsail-using-service-linked-roles.md)
+ [IAM으로 버킷 관리](amazon-lightsail-bucket-management-policies.md)

# Lightsail에서 IAM 자격 증명 정책을 사용하여 최소 권한 부여
<a name="security_iam_id-based-policy-examples"></a>

기본적으로 IAM 사용자 및 역할은 Lightsail 리소스를 생성하거나 수정할 수 있는 권한이 없습니다. 또한 AWS Management Console AWS CLI또는 AWS API를 사용하여 작업을 수행할 수 없습니다. IAM 관리자는 지정된 리소스에서 특정 API 작업을 수행할 수 있는 권한을 사용자와 역할에게 부여하는 IAM 정책을 생성해야 합니다. 그런 다음 관리자는 해당 권한이 필요한 IAM 사용자 또는 그룹에 이러한 정책을 연결해야 합니다.

이러한 예제 JSON 정책 문서를 사용하여 IAM ID 기반 정책을 생성하는 방법을 알아보려면 *IAM 사용 설명서*의 [JSON 탭에서 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)을 참조하세요.

## 정책 모범 사례
<a name="security_iam_service-with-iam-policy-best-practices"></a>

자격 증명 기반 정책에 따라 계정에서 사용자가 Amazon Lightsail 리소스를 생성, 액세스 또는 삭제할 수 있는지 여부가 결정됩니다. 이 작업으로 인해 AWS 계정에 비용이 발생할 수 있습니다. ID 기반 정책을 생성하거나 편집할 때는 다음 지침과 권장 사항을 따르세요.
+ ** AWS 관리형 정책을 시작하고 최소 권한으로 전환 -** 사용자 및 워크로드에 권한 부여를 시작하려면 많은 일반적인 사용 사례에 대한 권한을 부여하는 *AWS 관리형 정책을* 사용합니다. 에서 사용할 수 있습니다 AWS 계정. 사용 사례에 맞는 AWS 고객 관리형 정책을 정의하여 권한을 추가로 줄이는 것이 좋습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 또는 [AWS 직무에 대한 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)을 참조하세요.
+ **최소 권한 적용** – IAM 정책을 사용하여 권한을 설정하는 경우, 작업을 수행하는 데 필요한 권한만 부여합니다. 이렇게 하려면 *최소 권한*으로 알려진 특정 조건에서 특정 리소스에 대해 수행할 수 있는 작업을 정의합니다. IAM을 사용하여 권한을 적용하는 방법에 대한 자세한 정보는 *IAM 사용 설명서*에 있는 [IAM의 정책 및 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요.
+ **IAM 정책의 조건을 사용하여 액세스 추가 제한** – 정책에 조건을 추가하여 작업 및 리소스에 대한 액세스를 제한할 수 있습니다. 예를 들어, SSL을 사용하여 모든 요청을 전송해야 한다고 지정하는 정책 조건을 작성할 수 있습니다. AWS 서비스와 같은 특정를 통해 사용되는 경우 조건을 사용하여 서비스 작업에 대한 액세스 권한을 부여할 수도 있습니다 CloudFormation. 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 요소: 조건](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.
+ **IAM Access Analyzer를 통해 IAM 정책을 확인하여 안전하고 기능적인 권한 보장** - IAM Access Analyzer에서는 IAM 정책 언어(JSON)와 모범 사례가 정책에서 준수되도록 새로운 및 기존 정책을 확인합니다. IAM Access Analyzer는 100개 이상의 정책 확인 항목과 실행 가능한 추천을 제공하여 안전하고 기능적인 정책을 작성하도록 돕습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM Access Analyzer에서 정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)을 참조하세요.
+ **다중 인증(MFA) 필요 -**에서 IAM 사용자 또는 루트 사용자가 필요한 시나리오가 있는 경우 추가 보안을 위해 MFA를 AWS 계정켭니다. API 작업을 직접적으로 호출할 때 MFA가 필요하면 정책에 MFA 조건을 추가합니다. 자세한 내용은 *IAM 사용 설명서*의 [MFA를 통한 보안 API 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)를 참조하세요.

IAM의 모범 사례에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

## Lightsail 콘솔 사용
<a name="security_iam_id-based-policy-examples-console"></a>

Amazon Lightsail 콘솔에 액세스하려면 모든 Lightsail 작업 및 리소스에 대한 전체 액세스 권한이 있어야 합니다. 이러한 권한은 AWS 계정의 Lightsail 리소스에 대한 세부 정보를 나열하고 볼 수 있도록 허용해야 합니다. 최소 필수 권한(즉, 전체 액세스 권한이 아님)보다 더 제한적인 자격 증명 기반 정책을 만들면 콘솔이 해당 정책에 연결된 객체(IAM 사용자 또는 역할)에 대해 의도대로 작동하지 않습니다.

해당 객체가 Lightsail 콘솔을 사용할 수 있도록 하려면 다음과 같은 정책을 객체에 연결합니다. 자세한 내용은 *IAM 사용 설명서*의 [사용자에게 권한 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)를 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

 AWS CLI 또는 AWS API만 호출하는 사용자에게는 최소 콘솔 권한을 허용할 필요가 없습니다. 그 대신, 수행하려는 API 작업과 일치하는 작업에만 액세스할 수 있도록 합니다.

## 사용자가 자신이 권한을 볼 수 있도록 허용
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

이 예제는 IAM 사용자가 자신의 사용자 ID에 연결된 인라인 및 관리형 정책을 볼 수 있도록 허용하는 정책을 생성하는 방법을 보여줍니다. 이 정책에는 콘솔에서 또는 AWS CLI 또는 AWS API를 사용하여 프로그래밍 방식으로이 작업을 완료할 수 있는 권한이 포함됩니다.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 태그를 기반으로 Lightsail 리소스 생성 및 삭제 허용
<a name="security_iam_id-based-policy-examples-view-widget-tags"></a>

자격 증명 기반 정책의 조건을 사용하여 태그를 기반으로 Lightsail 리소스에 대한 액세스를 제어할 수 있습니다. 이 예제에서는 생성 요청에서 `allow`의 키 태그와 `true`의 값이 정의되지 않은 경우 사용자가 새 Lightsail 리소스를 생성하지 못하도록 제한하는 정책을 만드는 방법을 보여 줍니다. 또한 이 정책은 `allow/true` 키-값 태그가 없는 한 사용자가 리소스를 삭제하지 않도록 제한합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:Create*",
                "lightsail:TagResource",
                "lightsail:UntagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/allow": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:Delete*",
                "lightsail:TagResource",
                "lightsail:UntagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/allow": "true"
                }
            }
        }
    ]
}
```

------

다음 예제에서는 사용자가 `allow/false`가 아닌 키-값 태그를 가진 리소스에 대한 태그를 변경하지 못하도록 제한합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "lightsail:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringNotEquals": {
                    "aws:ResourceTag/allow": "false"
                }
            }
        }
    ]
}
```

------

이러한 정책을 계정의 IAM 사용자에게 연결할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 요소: 조건](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.

# IAM 정책을 사용하여 특정 Lightsail 리소스에 대한 액세스 권한 부여
<a name="security_iam_resource-based-policy-examples"></a>

*리소스 수준 권한*은 사용자가 작업을 수행할 리소스를 지정할 수 있는 기능입니다. Amazon Lightsail은 리소스 수준 권한을 지원합니다. 즉, 필요 조건을 지정하거나 사용 또는 편집 가능한 특정 리소스를 지정하여 사용자가 특정 Lightsail 작업을 사용할 수 있는지 여부를 제어할 수 있습니다. 예를 들어, 사용자에게 특정 Amazon 리소스 이름(ARN)을 사용하여 인스턴스 또는 데이터베이스를 관리하는 권한을 부여할 수 있습니다.

**중요**  
Lightsail에서는 일부 API 작업에 대해 리소스 수준 권한을 지원하지 않습니다. 자세한 내용은 [리소스 수준 권한 및 태그 기반 권한 부여에 대한 지원](resource-level-permissions-and-auth-based-on-tags-support.md)을 참조하세요.

Lightsail 작업으로 생성 또는 수정되는 리소스 및 IAM 정책문에 사용할 수 있는 Lightsail 조건 키와 ARN에 대한 자세한 내용은 *IAM 사용 설명서*의 [Amazon Lightsail에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html)를 참조하세요.

## 특정 인스턴스 관리 허용
<a name="security_iam_resource-based-policy-examples-manage-specific-instance"></a>

다음 정책은 인스턴스 재부팅/시작/중지, 인스턴스 포트 관리 및 특정 인스턴스의 스냅샷 생성을 위한 액세스 권한을 부여합니다. 또한 Lightsail 계정의 다른 인스턴스 관련 정보 및 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. 정책에서 *InstanceARN*을 인스턴스의 Amazon 리소스 이름(ARN)으로 대체합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lightsail:GetActiveNames",
                "lightsail:GetAlarms",
                "lightsail:GetAutoSnapshots",
                "lightsail:GetBlueprints",
                "lightsail:GetBundles",
                "lightsail:GetCertificates",
                "lightsail:GetCloudFormationStackRecords",
                "lightsail:GetContactMethods",
                "lightsail:GetDisk",
                "lightsail:GetDisks",
                "lightsail:GetDiskSnapshot",
                "lightsail:GetDiskSnapshots",
                "lightsail:GetDistributionBundles",
                "lightsail:GetDistributionLatestCacheReset",
                "lightsail:GetDistributionMetricData",
                "lightsail:GetDistributions",
                "lightsail:GetDomain",
                "lightsail:GetDomains",
                "lightsail:GetExportSnapshotRecords",
                "lightsail:GetInstance",
                "lightsail:GetInstanceAccessDetails",
                "lightsail:GetInstanceMetricData",
                "lightsail:GetInstancePortStates",
                "lightsail:GetInstances",
                "lightsail:GetInstanceSnapshot",
                "lightsail:GetInstanceSnapshots",
                "lightsail:GetInstanceState",
                "lightsail:GetKeyPair",
                "lightsail:GetKeyPairs",
                "lightsail:GetLoadBalancer",
                "lightsail:GetLoadBalancerMetricData",
                "lightsail:GetLoadBalancers",
                "lightsail:GetLoadBalancerTlsCertificates",
                "lightsail:GetOperation",
                "lightsail:GetOperations",
                "lightsail:GetOperationsForResource",
                "lightsail:GetRegions",
                "lightsail:GetRelationalDatabase",
                "lightsail:GetRelationalDatabaseBlueprints",
                "lightsail:GetRelationalDatabaseBundles",
                "lightsail:GetRelationalDatabaseEvents",
                "lightsail:GetRelationalDatabaseLogEvents",
                "lightsail:GetRelationalDatabaseLogStreams",
                "lightsail:GetRelationalDatabaseMetricData",
                "lightsail:GetRelationalDatabaseParameters",
                "lightsail:GetRelationalDatabases",
                "lightsail:GetRelationalDatabaseSnapshot",
                "lightsail:GetRelationalDatabaseSnapshots",
                "lightsail:GetStaticIp",
                "lightsail:GetStaticIps",
                "lightsail:IsVpcPeered"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "lightsail:CloseInstancePublicPorts",
                "lightsail:CreateInstanceSnapshot",
                "lightsail:OpenInstancePublicPorts",
                "lightsail:PutInstancePublicPorts",
                "lightsail:RebootInstance",
                "lightsail:StartInstance",
                "lightsail:StopInstance"
            ],
            "Resource": "arn:aws:lightsail:us-east-2:123456789012:Instance/244ad76f-8aad-4741-809f-12345EXAMPLE"
        }
    ]
}
```

------

인스턴스의 ARN을 가져오려면 `GetInstance` Lightsail API 작업을 사용하고 `instanceName` 파라미터로 인스턴스의 이름을 지정합니다. 다음 예와 같이 작업 결과에 인스턴스 ARN이 나열됩니다. 자세한 내용은 *Amazon Lightsail API 레퍼런스*의 [GetInstance](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_GetInstance.html)을 참조하세요.

![\[GetInstance 결과에 나열된 인스턴스 ARN.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-instance-arn.png)


## 특정 데이터베이스 관리 허용
<a name="security_iam_resource-based-policy-examples-manage-specific-database"></a>

다음 정책은 특정 데이터베이스의 재부팅/시작/중지 및 업데이트를 위한 액세스 권한을 부여합니다. 또한 Lightsail 계정의 다른 데이터베이스 관련 정보 및 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. 정책에서 *DatabaseARN*을 데이터베이스의 Amazon 리소스 이름(ARN)으로 대체합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lightsail:GetActiveNames",
                "lightsail:GetAlarms",
                "lightsail:GetAutoSnapshots",
                "lightsail:GetBlueprints",
                "lightsail:GetBundles",
                "lightsail:GetCertificates",
                "lightsail:GetCloudFormationStackRecords",
                "lightsail:GetContactMethods",
                "lightsail:GetDisk",
                "lightsail:GetDisks",
                "lightsail:GetDiskSnapshot",
                "lightsail:GetDiskSnapshots",
                "lightsail:GetDistributionBundles",
                "lightsail:GetDistributionLatestCacheReset",
                "lightsail:GetDistributionMetricData",
                "lightsail:GetDistributions",
                "lightsail:GetDomain",
                "lightsail:GetDomains",
                "lightsail:GetExportSnapshotRecords",
                "lightsail:GetInstance",
                "lightsail:GetInstanceAccessDetails",
                "lightsail:GetInstanceMetricData",
                "lightsail:GetInstancePortStates",
                "lightsail:GetInstances",
                "lightsail:GetInstanceSnapshot",
                "lightsail:GetInstanceSnapshots",
                "lightsail:GetInstanceState",
                "lightsail:GetKeyPair",
                "lightsail:GetKeyPairs",
                "lightsail:GetLoadBalancer",
                "lightsail:GetLoadBalancerMetricData",
                "lightsail:GetLoadBalancers",
                "lightsail:GetLoadBalancerTlsCertificates",
                "lightsail:GetOperation",
                "lightsail:GetOperations",
                "lightsail:GetOperationsForResource",
                "lightsail:GetRegions",
                "lightsail:GetRelationalDatabase",
                "lightsail:GetRelationalDatabaseBlueprints",
                "lightsail:GetRelationalDatabaseBundles",
                "lightsail:GetRelationalDatabaseEvents",
                "lightsail:GetRelationalDatabaseLogEvents",
                "lightsail:GetRelationalDatabaseLogStreams",
                "lightsail:GetRelationalDatabaseMetricData",
                "lightsail:GetRelationalDatabaseParameters",
                "lightsail:GetRelationalDatabases",
                "lightsail:GetRelationalDatabaseSnapshot",
                "lightsail:GetRelationalDatabaseSnapshots",
                "lightsail:GetStaticIp",
                "lightsail:GetStaticIps",
                "lightsail:IsVpcPeered"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "lightsail:RebootRelationalDatabase",
                "lightsail:StartRelationalDatabase",
                "lightsail:StopRelationalDatabase",
                "lightsail:UpdateRelationalDatabase"
            ],
            "Resource": "arn:aws:lightsail:us-east-2:123456789012:RelationalDatabase/244ad76f-8aad-4741-809f-12345EXAMPLE"
        }
    ]
}
```

------

데이터베이스의 ARN을 가져오려면 `GetRelationalDatabase` Lightsail API 작업을 사용하고 `relationalDatabaseName` 파라미터를 사용하여 데이터베이스의 이름을 지정합니다. 다음 예와 같이 작업 결과에 데이터베이스 ARN이 나열됩니다. 자세한 내용은 *Amazon Lightsail API 레퍼런스*의 [GetRelationalDatabase](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_GetRelationalDatabase.html)를 참조하세요.

![\[GetRelationalDatabase 결과에 나열된 데이터베이스 ARN.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-database-arn.png)


# Amazon Lightsail에 대한 서비스 연결 역할 사용
<a name="amazon-lightsail-using-service-linked-roles"></a>

Amazon Lightsail는 AWS Identity and Access Management (IAM)[ 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 Amazon Lightsail에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은에서 사전 정의Amazon Lightsail하며가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 Lightsail 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 통해 Amazon Lightsail 설정이 쉬워지는데 필요한 권한을 수동으로 추가할 필요가 없기 때문입니다. Amazon Lightsail에서 서비스 연결 역할 권한을 정의하므로, 달리 정의되지 않은 한 Amazon Lightsail에서만 해당 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 부주의로 삭제할 수 없기 때문에 Amazon Lightsail 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 [IAM으로 작업하는 AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 참조하고 **서비스 연결 역할** 열에 **예**가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

## Amazon Lightsail에 대한 서비스 연결 역할 권한
<a name="slr-permissions"></a>

Amazon Lightsail는 **AWSServiceRoleForLightsail** - 역할이라는 서비스 연결 역할을 사용하여 Lightsail 인스턴스 및 블록 스토리지 디스크 스냅샷을 Amazon Elastic Compute Cloud(Amazon EC2)로 내보내고 Amazon Simple Storage Service(Amazon S3)에서 현재 계정 수준 퍼블릭 액세스 차단 구성을 가져옵니다.

AWSServiceRoleForLightsail 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `lightsail.amazonaws.com`

역할 권한 정책은 Amazon Lightsail가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다.
+ 작업: 모든 AWS 리소스`ec2:CopySnapshot`에 대해.
+ 작업: 모든 AWS 리소스`ec2:DescribeSnapshots`에 대해.
+ 작업: 모든 AWS 리소스`ec2:CopyImage`에 대해.
+ 작업: 모든 AWS 리소스`ec2:DescribeImages`에 대해.
+ 작업: `cloudformation:DescribeStacks` 모든 AWS CloudFormation 스택에서.
+ 작업: 모든 AWS 리소스`s3:GetAccountPublicAccessBlock`에 대해.

### 서비스 연결 역할 권한
<a name="service-linked-role-permissions"></a>

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할의 설명을 작성하거나 편집할 수 있도록 권한을 구성할 수 있습니다.

**IAM 엔터티가 특정 서비스 연결 역할을 만들 수 있도록 허용하려면**

서비스 연결 역할을 생성해야 하는 IAM 엔터티에 다음 정책을 추가합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "lightsail.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
        }
    ]
}
```

------

**IAM 엔터티가 서비스 연결 역할을 생성할 수 있도록 허용하려면**

서비스 연결 역할 또는 필요한 정책을 포함해야 하는 모든 서비스 역할을 생성해야 하는 IAM 엔터티의 권한 정책에 다음 명령문을 추가합니다. 이 정책은 역할에 정책을 연결합니다.

```
{
    "Effect": "Allow",
    "Action": "iam:CreateServiceLinkedRole",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**IAM 엔터티가 서비스 역할의 설명을 편집할 수 있도록 허용하려면**

서비스 연결 역할 또는 서비스 역할의 설명을 편집해야 하는 IAM 엔터티의 권한 정책에 다음 명령문을 추가합니다.

```
{
    "Effect": "Allow",
    "Action": "iam:UpdateRoleDescription",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**IAM 엔터티가 특정 서비스 연결 역할을 삭제하도록 허용하려면**

서비스 연결 역할을 삭제해야 하는 IAM 개엔터티의 권한 정책에 다음 명령문을 추가합니다.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
}
```

**IAM 엔터티가 모든 서비스 역할을 삭제하도록 허용하려면**

서비스 연결 역할 또는 서비스 역할을 삭제해야 하는 IAM 엔터티의 권한 정책에 다음 명령문을 추가합니다.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

또는 AWS 관리형 정책을 사용하여 서비스에 대한 전체 액세스를 제공할 수 있습니다.

## Amazon Lightsail에 대한 서비스 연결 역할 생성
<a name="create-slr"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. Lightsail 인스턴스 또는 블록 스토리지 디스크 스냅샷을 Amazon EC2로 내보내거나 AWS AWS Management Console, 또는 AWS API에서 Lightsail 버킷을 생성 AWS CLI하거나 업데이트하면가 서비스 연결 역할을 Amazon Lightsail 생성합니다.

이 서비스 연결 역할을 삭제한 다음 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. Lightsail 인스턴스 또는 블록 스토리지 디스크 스냅샷을 Amazon EC2로 내보내거나 Lightsail 버킷을 생성 또는 업데이트하면 Amazon Lightsail이 서비스 연결 역할을 다시 생성합니다.

**중요**  
Amazon Lightsail이 서비스 연결 역할을 만들 수 있도록 IAM 권한을 구성해야 합니다. 이렇게 하려면 다음 *서비스 연결 역할 권한* 단원에 있는 단계를 완료하십시오.

## Amazon Lightsail에 대한 서비스 연결 역할 편집
<a name="edit-slr"></a>

Amazon Lightsail 에서는 AWSServiceRoleForLightsail 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 링크 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## Amazon Lightsail에 대한 서비스 연결 역할 삭제
<a name="delete-slr"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 그러나 AWSServiceRoleForLightsail 서비스 연결 역할을 삭제하려면 먼저 보류 중인 복사 상태의 Amazon Lightsail 인스턴스 또는 디스크 스냅샷이 없는지 확인해야 합니다. 자세한 내용은 [스냅샷을 Amazon EC2로 내보내기](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md)를 참조하세요.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForLightsail 서비스 연결 역할을 삭제합니다. 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)의 *서비스 연결 역할 삭제*를 참조하세요.

## Amazon Lightsail 서비스 연결 역할을 지원하는 리전
<a name="slr-regions"></a>

Amazon Lightsail는 서비스가 제공되는 모든 리전에서 서비스 연결 역할을 사용하도록 지원합니다. Lightsail을 사용할 수 있는 리전에 대한 자세한 내용은 [Amazon Lightsail 리전](https://docs.aws.amazon.com/general/latest/gr/rande.html#lightsail_region)을 참조하세요.

# IAM 정책을 사용하여 Lightsail 버킷 관리
<a name="amazon-lightsail-bucket-management-policies"></a>

다음 정책은 Amazon Lightsail 객체 스토리지 서비스의 특정 버킷을 관리할 수 있는 사용자 액세스 권한을 부여합니다. 이 정책은 Lightsail 콘솔, AWS Command Line Interface (AWS CLI), AWS API 및 AWS SDKs를 통해 버킷에 대한 액세스 권한을 부여합니다. 이 정책에서 *<BucketName>*을 관리할 버킷 이름으로 대체합니다. IAM 정책에 대한 자세한 내용은 **AWS Identity and Access Management 사용 설명서의 [IAM 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)을 참조하세요. IAM 사용자 및 사용자 그룹 생성에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [첫 번째 IAM 위임 사용자 및 사용자 그룹 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-delegated-user.html)을 참조하세요.

**중요**  
이 정책을 보유하지 않은 사용자는 Lightsail 콘솔에서 버킷 관리 페이지의 **객체(Objects)** 탭을 볼 때 오류가 발생합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "LightsailAccess",
            "Effect": "Allow",
            "Action": "lightsail:*",
            "Resource": "*"
        },
        {
            "Sid": "S3BucketAccess",
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<BucketName>/*",
                "arn:aws:s3:::<BucketName>"
            ]
        }
    ]
}
```

------

## 버킷 및 객체 관리
<a name="bucket-management-policies-managing-buckets-and-objects"></a>

다음은 Lightsail 객체 스토리지 버킷을 관리하는 일반적인 단계입니다.

1. Amazon Lightsail 객체 스토리지 서비스의 객체와 버킷에 대해 알아보세요. 자세한 내용은 [Amazon Lightsail의 객체 스토리지](buckets-in-amazon-lightsail.md)를 참조하세요.

1. Amazon Lightsail에서 버킷에 지정할 수 있는 이름에 대해 알아봅니다. 자세한 내용은 [Amazon Lightsail의 버킷 이름 지정 규칙](bucket-naming-rules-in-amazon-lightsail.md)을 참조하세요.

1. 버킷을 생성하여 Lightsail 객체 스토리지 서비스를 시작합니다. 자세한 내용은 [Amazon Lightsail에서 버킷 생성](amazon-lightsail-creating-buckets.md)을 참조하세요.

1. 버킷의 보안 모범 사례와 버킷에 구성할 수 있는 액세스 권한에 대해 알아봅니다. 버킷의 모든 객체를 공개 또는 비공개로 설정하거나 개별 객체를 공개로 설정하도록 선택할 수 있습니다. 액세스 키를 생성하고, 버킷에 인스턴스를 연결하고, 다른 AWS 계정에 액세스 권한을 부여하여 버킷에 대한 액세스 권한을 부여할 수도 있습니다. 자세한 내용은 [Amazon Lightsail 객체 스토리지에 대한 보안 모범 사례](amazon-lightsail-bucket-security-best-practices.md) 및 [Amazon Lightsail의 버킷 권한 이해](amazon-lightsail-understanding-bucket-permissions.md)를 참조하세요.

   버킷 액세스 권한에 대해 알아본 후 다음 가이드를 참조하여 버킷에 대한 액세스 권한을 부여합니다.
   + [Amazon Lightsail의 버킷에 대한 퍼블릭 액세스 차단](amazon-lightsail-block-public-access-for-buckets.md)
   + [Amazon Lightsail에서 버킷 액세스 권한 구성](amazon-lightsail-configuring-bucket-permissions.md)
   + [Amazon Lightsail에서 버킷의 개별 객체에 대한 액세스 권한 구성](amazon-lightsail-configuring-individual-object-access.md)
   + [Amazon Lightsail에서 버킷의 액세스 키 생성](amazon-lightsail-creating-bucket-access-keys.md)
   + [Amazon Lightsail에서 버킷에 대한 리소스 액세스 구성](amazon-lightsail-configuring-bucket-resource-access.md)
   + [Amazon Lightsail에서 버킷의 크로스 계정 액세스 구성](amazon-lightsail-configuring-bucket-cross-account-access.md)

1. 버킷에 대한 액세스 로깅을 활성화하는 방법과 액세스 로그를 사용하여 버킷의 보안을 감사하는 방법에 대해 알아봅니다. 자세한 내용은 다음 안내서를 참조하세요.
   + [Amazon Lightsail 객체 스토리지 서비스의 버킷에 대한 액세스 로깅](amazon-lightsail-bucket-access-logs.md)
   + [Amazon Lightsail 객체 스토리지 서비스에서 버킷에 대한 액세스 로그 형식](amazon-lightsail-bucket-access-log-format.md)
   + [Amazon Lightsail 객체 스토리지 서비스에서 버킷에 대한 액세스 로깅 활성화](amazon-lightsail-enabling-bucket-access-logs.md)
   + [Amazon Lightsail에서 버킷에 대한 액세스 로그 사용하여 요청을 식별](amazon-lightsail-using-bucket-access-logs.md)

1. Lightsail에서 버킷을 관리할 수 있는 기능을 사용자에게 부여하는 IAM 정책을 생성합니다. 자세한 내용은 [Amazon Lightsail에서 버킷을 관리하기 위한 IAM 정책](#amazon-lightsail-bucket-management-policies)을 참조하세요.

1. 버킷의 객체에 라벨을 지정하고 식별하는 방식에 대해 알아봅니다. 자세한 내용은 [Amazon Lightsail에서 객체 키 이름 이해](understanding-bucket-object-key-names-in-amazon-lightsail.md)를 참조하세요.

1. 파일을 업로드하고 버킷의 객체를 관리하는 방법에 대해 알아봅니다. 자세한 내용은 다음 안내서를 참조하세요.
   + [Amazon Lightsail에서 버킷으로 파일 업로드](amazon-lightsail-uploading-files-to-a-bucket.md)
   + [멀티파트 업로드를 사용하여 Amazon Lightsail에서 버킷으로 파일 업로드](amazon-lightsail-uploading-files-to-a-bucket-using-multipart-upload.md)
   + [Amazon Lightsail에서 버킷의 객체 확인](amazon-lightsail-viewing-objects-in-a-bucket.md)
   + [Amazon Lightsail에서 버킷의 객체 복사 또는 이동](amazon-lightsail-copying-moving-bucket-objects.md)
   + [Amazon Lightsail에서 버킷의 객체 다운로드](amazon-lightsail-downloading-bucket-objects.md)
   + [Amazon Lightsail에서 버킷의 객체 필터링](amazon-lightsail-filtering-bucket-objects.md)
   + [Amazon Lightsail에서 버킷의 객체 태그 지정](amazon-lightsail-tagging-bucket-objects.md)
   + [Amazon Lightsail에서 버킷의 객체 삭제](amazon-lightsail-deleting-bucket-objects.md)

1. 객체 버전 관리를 활성화하면 버킷에 저장된 모든 버전의 객체를 모두 보존, 검색 및 복원할 수 있습니다. 자세한 내용은 [Amazon Lightsail에서 버킷의 객체 버전 사용 설정 및 사용 중지](amazon-lightsail-managing-bucket-object-versioning.md)를 참조하세요.

1. 객체 버전 관리를 활성화한 후 버킷에 있는 객체의 이전 버전을 복원할 수 있습니다. 자세한 내용은 [Amazon Lightsail에서 버킷의 이전 객체 버전 복원](amazon-lightsail-restoring-bucket-object-versions.md)을 참조하세요.

1. 버킷 사용률을 모니터링합니다. 자세한 내용은 [Amazon Lightsail에서 버킷에 대한 지표 보기](amazon-lightsail-viewing-bucket-metrics.md)를 참조하세요.

1. 버킷 사용률이 임곗값을 초과할 때 알림을 받도록 버킷 지표에 대한 경보를 구성합니다. 자세한 내용은 [Amazon Lightsail에서 버킷 지표 경보 생성](amazon-lightsail-adding-bucket-metric-alarms.md)을 참조하세요.

1. 스토리지 및 네트워크 전송이 부족한 경우 버킷의 스토리지 플랜을 변경합니다. 자세한 내용은 [Amazon Lightsail에서 버킷 플랜 변경](amazon-lightsail-changing-bucket-plans.md)을 참조하세요.

1. 버킷을 다른 리소스에 연결하는 방법에 대해 알아봅니다. 자세한 내용은 다음 자습서를 참조하세요.
   + [자습서: WordPress 인스턴스를 Amazon Lightsail 버킷에 연결](amazon-lightsail-connecting-buckets-to-wordpress.md)
   + [자습서: Lightsail 콘텐츠 전송 네트워크 배포와 함께 Amazon Lightsail 버킷 사용](amazon-lightsail-using-distributions-with-buckets.md)

1. 버킷을 더 이상 사용하지 않는 경우 삭제할 수 있습니다. 자세한 내용은 [Amazon Lightsail에서 버킷 삭제](amazon-lightsail-deleting-buckets.md)를 참조하세요.