

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Macie에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>





 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

Amazon Macie는 정책, `AmazonMacieFullAccess` 정책, `AmazonMacieReadOnlyAccess` 정책 등 여러 AWS 관리형 `AmazonMacieServiceRolePolicy` 정책을 제공합니다.

**Topics**
+ [AmazonMacieFullAccess 정책](#security-iam-awsmanpol-AmazonMacieFullAccess)
+ [AmazonMacieReadOnlyAccess 정책](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)
+ [AmazonMacieServiceRolePolicy 정책](#security-iam-awsmanpol-AmazonMacieServiceRolePolicy)
+ [Macie의 AWS 관리형 정책 업데이트](#security-iam-awsmanpol-updates)









## AWS 관리형 정책: AmazonMacieFullAccess
<a name="security-iam-awsmanpol-AmazonMacieFullAccess"></a>





`AmazonMacieFullAccess` 정책을 IAM 엔터티에 연결할 수 있습니다.



이 정책은 IAM 자격 증명(보안 주체)이 [Amazon Macie 서비스 연결 역할](service-linked-roles.md)을 생성하고 Amazon Macie에 대한 모든 읽기 및 쓰기 작업을 수행할 수 있도록 허용하는 전체 관리 권한을 부여합니다.** 권한에는 생성, 업데이트 및 삭제와 같은 변경 기능이 포함됩니다. 이 정책을 보안 주체와 연결하면 보안 주체는 자신의 계정에 대한 모든 Macie 리소스, 데이터 및 설정을 만들고 검색하며 액세스할 수 있습니다.

보안 주체가 자신의 계정에 대해 Macie를 활성화하려면 먼저 이 정책을 보안 주체에 연결해야 합니다. 즉, 보안 주체가 Macie를 계정에 사용하도록 설정하려면 Macie 서비스 연결 역할을 만들 수 있어야 합니다.



** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `macie2` – 보안 주체가 Amazon Macie에 대한 모든 읽기 및 쓰기 작업을 수행할 수 있도록 허용합니다.
+ `iam` – 보안 주체가 서비스 연결 역할을 생성할 수 있도록 허용합니다. `Resource` 요소는 Macie의 서비스 연결 역할을 지정합니다. `Condition` 요소는 `iam:AWSServiceName` [조건 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html)와 `StringLike` [조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)를 사용하여 Macie의 서비스 연결 역할에 대한 권한을 제한합니다.
+ `pricing` - 보안 주체가 AWS 계정 자신의에 대한 요금 데이터를 검색할 수 있도록 허용합니다 AWS 결제 및 비용 관리. Macie는 이 데이터를 사용하여 보안 주체가 민감한 데이터 검색 작업을 생성하고 구성할 때 예상 비용을 계산하고 표시합니다.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AmazonMacieFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonMacieReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonMacieReadOnlyAccess"></a>





`AmazonMacieReadOnlyAccess` 정책을 IAM 엔터티에 연결할 수 있습니다.



이 정책은 IAM 자격 증명(*보안 주체*)이 Amazon Macie에 대한 모든 읽기 작업을 수행할 수 있도록 하는 읽기 전용 권한을 부여합니다. 권한에는 생성, 업데이트 또는 삭제와 같은 변경 기능이 포함되지 않습니다. 이 정책을 보안 주체와 연결하면 보안 주체는 자신의 계정에 대한 모든 Macie 리소스, 데이터 및 설정을 검색할 수 있지만 그렇지 않은 경우에는 액세스할 수 있습니다.



** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.





`macie2` – 보안 주체가 Amazon Macie에 대한 모든 읽기 작업을 수행하도록 허용합니다.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AmazonMacieReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieReadOnlyAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonMacieServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonMacieServiceRolePolicy"></a>





`AmazonMacieServiceRolePolicy` 정책을 IAM 엔터티에 연결할 수 없습니다.

이 정책은 Amazon Macie에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 [Macie의 서비스 링크 역할 사용](service-linked-roles.md) 단원을 참조하십시오.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)를 참조하세요.

## Macie의 AWS 관리형 정책 업데이트
<a name="security-iam-awsmanpol-updates"></a>





다음 표에는이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Amazon Macie의 AWS 관리형 정책 업데이트에 대한 세부 정보가 나와 있습니다. 정책 업데이트에 대한 자동 알림을 받으려면 [Macie 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess) – 새 정책 추가됨  | Macie가 새 정책인 `AmazonMacieReadOnlyAccess` 정책을 추가했습니다. 이 정책은 보안 주체가 자신의 계정에 대한 모든 Macie 리소스, 데이터 및 설정을 검색할 수 있는 읽기 전용 권한을 부여합니다. |  2023년 6월 15일  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 기존 정책 업데이트됨  |  `AmazonMacieFullAccess` 정책에서 Macie는 Macie 서비스 연결 역할(`aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`)의 Amazon 리소스 이름(ARN)을 업데이트했습니다.  |  2022년 6월 30일  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 기존 정책 업데이트됨  |  Macie는 `AmazonMacieServiceRolePolicy` 정책에서 Amazon Macie Classic에 대한 작업 및 리소스를 삭제했습니다. Amazon Macie Classic은 단종되어 더 이상 사용할 수 없습니다. 보다 구체적으로 말하자면 Macie는 모든 AWS CloudTrail 작업을 제거했습니다. 또한 Macie는 다음 리소스에 대한 모든 Amazon S3 작업을 제거했습니다: `arn:aws:s3:::awsmacie-*`, `arn:aws:s3:::awsmacietrail-*` 및 `arn:aws:s3:::*-awsmacietrail-*`.  |  2022년 5월 20일  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 기존 정책 업데이트됨  |  Macie는 `AmazonMacieFullAccess` 정책에 AWS 결제 및 비용 관리 (`pricing`) 작업을 추가했습니다. 이 작업을 통해 보안 주체가 자신의 계정에 대한 가격 데이터를 검색할 수 있습니다. Macie는 이 데이터를 사용하여 보안 주체가 민감한 데이터 검색 작업을 생성하고 구성할 때 예상 비용을 계산하고 표시합니다. 또한 Macie는 `AmazonMacieFullAccess` 정책에서 Amazon Macie Classic(`macie`)을 삭제했습니다.  |  2022년 3월 7일  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 기존 정책 업데이트됨  |  Macie는 Amazon CloudWatch Logs 작업을 `AmazonMacieServiceRolePolicy` 정책에 추가했습니다. 이러한 작업을 통해 Macie는 민감한 데이터 검색 작업에 대한 로그 이벤트를 CloudWatch Logs에 게시할 수 있습니다.  |  2021년 4월 13일  | 
|  Macie가 변경 사항 추적을 시작함  |  Macie는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  |  2021년 4월 13일  | 