

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS의 인프라 보안 모니터링
<a name="acc-sec-infra-sec"></a>

AMS Accelerate에 온보딩하면가 다음과 같은 AWS Config 기준 인프라와 규칙 세트를 AWS 배포합니다. AMS Accelerate는 이러한 규칙을 사용하여 계정을 모니터링합니다.
+ **AWS Config 서비스 연결 역할**: AMS Accelerate는 **AWSServiceRoleForConfig**라는 서비스 연결 역할을 배포합니다.이 역할은에서 다른 AWS 서비스의 상태를 쿼리 AWS Config 하는 데 사용됩니다. **AWSServiceRoleForConfig** 서비스 연결 역할은 AWS Config 서비스를 신뢰하여 역할을 수임합니다. **AWSServiceRoleForConfig** 역할에 대한 권한 정책에는 AWS Config 리소스에 대한 읽기 전용 및 쓰기 전용 권한과가 AWS Config 지원하는 다른 서비스의 리소스에 대한 읽기 전용 권한이 포함되어 있습니다. AWS Config 레코더로 구성된 역할이 이미 있는 경우 AMS Accelerate는 기존 역할에 AWS Config 관리형 정책이 연결되어 있는지 확인합니다. 그렇지 않은 경우 AMS Accelerate는 역할을 서비스 연결 역할 **AWSServiceRoleForConfig**로 바꿉니다.
+ **AWS Config 레코더 및 전송 채널**: 구성 레코더를 AWS Config 사용하여 리소스 구성의 변경 사항을 감지하고 이러한 변경 사항을 구성 항목으로 캡처합니다. AMS Accelerate는 모든 리소스의 지속적인 기록 AWS 리전과 함께 모든 서비스에 구성 레코더를 배포합니다. 또한 AMS Accelerate는 AWS 리소스에서 발생하는 변경 사항을 기록하는 데 사용되는 Amazon S3 버킷인 구성 전송 채널을 생성합니다. 구성 레코더는 전송 채널을 통해 구성 상태를 업데이트합니다. 가 작동 AWS Config 하려면 구성 레코더 및 전송 채널이 필요합니다. AMS Accelerate는 모든에 레코더를 AWS 리전생성하고 단일에 전송 채널을 생성합니다 AWS 리전. 에 이미 레코더 및 전송 채널이 있는 경우 AWS 리전 AMS Accelerate는 기존 AWS Config 리소스를 삭제하지 않고 대신 AMS Accelerate는 기존 레코더 및 전송 채널이 제대로 구성되었는지 확인한 후 기존 레코더 및 전송 채널을 사용합니다. AWS Config 비용 절감 방법에 대한 자세한 내용은 섹션을 참조하세요[Accelerate에서 AWS Config 비용 절감](acc-sec-compliance.md#acc-sec-compliance-reduct-config-spend).
+ **AWS Config 규칙**: AMS Accelerate는 보안 AWS Config 규칙 및 운영 무결성에 대한 업계 표준을 준수하는 데 도움이 되는 및 수정 작업 라이브러리를 유지 관리합니다.는 기록된 리소스 간의 구성 변경을 AWS Config 규칙 지속적으로 추적합니다. 변경 사항이 규칙 조건을 위반하는 경우 AMS는 조사 결과를 보고하고 위반의 심각도에 따라 위반을 자동으로 또는 요청으로 해결할 수 있습니다.는 인터넷 보안 센터(CIS), 미국 국립 표준 기술 연구소(NIST) 클라우드 보안 프레임워크(CSF), 건강 보험 양도 및 책임에 관한 법률(HIPAA), 결제 카드 산업(PCI) 데이터 보안 표준(DSS)에서 설정한 표준을 AWS Config 규칙 쉽게 준수할 수 있습니다.
+ **AWS Config 애그리게이터 권한 부여**: 애그리게이터는 여러 계정 및 여러 리전에서 AWS Config 구성 및 규정 준수 데이터를 수집하는 AWS Config 리소스 유형입니다. AMS Accelerate는 계정을 구성 애그리게이터에 온보딩하여 AMS Accelerate가 계정의 리소스 구성 정보를 집계하고 규정 준수 데이터를 구성하고 규정 준수 보고서를 생성합니다. AMS 소유 계정에 구성된 기존 애그리게이터가 있는 경우 AMS Accelerate는 추가 애그리게이터를 배포하고 기존 애그리게이터는 수정되지 않습니다.
**참고**  
Config 애그리게이터는 계정에 설정되지 않고 AMS 소유 계정에 설정되며 계정(들)이 계정에 온보딩됩니다.

에 대한 자세한 내용은 다음을 AWS Config참조하세요.
+ AWS Config: [Config란 무엇입니까?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)
+ AWS Config 규칙: [규칙을 사용하여 리소스 평가](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)
+ AWS Config 규칙: [ 동적 규정 준수 확인: AWS Config 규칙 - 클라우드 리소스에 대한 동적 규정 준수 확인](https://aws.amazon.com/blogs/aws/aws-config-rules-dynamic-compliance-checking-for-cloud-resources/)
+ AWS Config 집계자: [ 다중 계정 다중 리전 데이터 집계](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)

보고서에 대한 자세한 내용은 단원을 참조하십시오[AWS Config 제어 규정 준수 보고서](acc-report-config-control-compliance.md).

# AMS Accelerate에 서비스 연결 역할 사용
<a name="using-service-linked-roles"></a>

AMS Accelerate는 AWS Identity and Access Management (IAM) [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할(SLR)은 AMS Accelerate에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 AMS Accelerate에서 사전 정의하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 AMS Accelerate를 더 쉽게 설정할 수 있습니다. AMS Accelerate는 서비스 연결 역할의 권한을 정의하며, 달리 정의되지 않은 한 AMS Accelerate만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔티티에 연결할 수 없습니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하고 **서비스 연결 역할** 열에서 **Yes**가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

## AMS Accelerate의 배포 툴킷 서비스 연결 역할
<a name="slr-deploy-acc"></a>

AMS Accelerate는 **AWSServiceRoleForAWSManagedServicesDeploymentToolkit**이라는 서비스 연결 역할(SLR)을 사용합니다.이 역할은 AMS Accelerate 인프라를 고객 계정에 배포합니다.

**참고**  
이 정책은 최근에 업데이트되었습니다. 자세한 내용은 섹션을 참조하세요[서비스 연결 역할에 대한 업데이트 가속화](#slr-updates).

### AMS Accelerate 배포 툴킷 SLR
<a name="slr-permissions-deploy-acc"></a>

AWSServiceRoleForAWSManagedServicesDeploymentToolkit 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `deploymenttoolkit.managedservices.amazonaws.com`

[AWSManagedServicesDeploymentToolkitPolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DeploymentToolkitPolicy)라는 정책은 AMS Accelerate가 다음 리소스에 대한 작업을 수행하도록 허용합니다.
+ `arn:aws*:s3:::ams-cdktoolkit*`
+ `arn:aws*:cloudformation:*:*:stack/ams-cdk-toolkit*`
+ `arn:aws:ecr:*:*:repository/ams-cdktoolkit*`

이 SLR은 AMS가 CloudFormation 템플릿 또는 Lambda 자산 번들과 같은 리소스를 구성 요소 배포 계정에 업로드하는 데 사용하는 배포 버킷을 생성하고 관리할 수 있는 권한을 Amazon S3에 부여합니다. 이 SLR은 배포 버킷을 정의하는 CloudFormation 스택을 배포할 수 있는 권한을 CloudFormation에 부여합니다. 자세한 내용을 보거나 정책을 다운로드하려면 [AWSManagedServices\$1DeploymentToolkitPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DeploymentToolkitPolicy)를 참조하세요.

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 링크 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

### AMS Accelerate용 배포 툴킷 SLR 생성
<a name="create-slr-deploy-acc"></a>

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS CLI, 또는 AWS API에서 AMS AWS Management Console에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 생성합니다.

**중요**  
이 서비스 연결 역할은 서비스 연결 역할을 지원하기 시작한 2022년 6월 9일 이전에 AMS Accelerate 서비스를 사용하던 경우 계정에 AWSServiceRoleForAWSManagedServicesDeploymentToolkit 역할을 생성했을 때 계정에 나타날 수 있습니다. 자세한 내용은 [내 IAM 계정에 표시되는 새 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)을 참조하세요.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. AMS에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 다시 생성합니다.

### AMS Accelerate용 배포 툴킷 SLR 편집
<a name="edit-slr-deploy-acc"></a>

AMS Accelerate에서는 AWSServiceRoleForAWSManagedServicesDeploymentToolkit 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

### AMS Accelerate용 배포 툴킷 SLR 삭제
<a name="delete-slr-deploy-acc"></a>

AWSServiceRoleForAWSManagedServicesDeploymentToolkit 역할을 수동으로 삭제할 필요가 없습니다. AWS Management Console AWS CLI, 또는 AWS API의 AMS에서 오프보드하면 AMS Accelerate가 리소스를 정리하고 서비스 연결 역할을 삭제합니다.

IAM 콘솔, AWS CLI 또는 AWS API를 사용하여 서비스 연결 역할을 수동으로 삭제할 수도 있습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 AMS Accelerate 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWSServiceRoleForAWSManagedServicesDeploymentToolkit 서비스 연결 역할에서 사용하는 AMS Accelerate 리소스를 삭제하려면**

계정이 온보딩된 모든 리전의 AMS에서 `ams-cdk-toolkit` 스택을 삭제합니다(먼저 S3 버킷을 수동으로 비워야 할 수 있음).

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForAWSManagedServicesDeploymentToolkit 서비스 연결 역할을 삭제합니다. 자세한 내용은 *IAM 사용 설명서*의 [ 서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)를 참조하세요.

## Detective는 AMS Accelerate의 서비스 연결 역할을 제어합니다.
<a name="slr-deploy-detect-controls"></a>

AMS Accelerate는 **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**라는 서비스 연결 역할(SLR)을 사용합니다. AWS Managed Services는이 서비스 연결 역할을 사용하여 config-recorder, config 규칙 및 S3 버킷 탐지 제어를 배포합니다.

**AWSServiceRoleForManagedServices\$1DetectiveControlsConfig** 서비스 연결 역할에 연결된 관리형 정책은 [AWSManagedServices\$1DetectiveControlsConfig\$1ServiceRolePolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DetectiveControlsConfig)입니다. 이 정책에 대한 업데이트는 [AWS 관리형 정책에 대한 업데이트 가속화](security-iam-awsmanpol.md#security-iam-awsmanpol-updates) 단원을 참조하세요.

### AMS Accelerate용 탐지 제어 SLR에 대한 권한
<a name="slr-permissions-detect-controls"></a>

AWSServiceRoleForManagedServices\$1DetectiveControlsConfig 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `detectivecontrols.managedservices.amazonaws.com`

이 역할에는 `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS 관리형 정책이 연결되어 있습니다(서비스[AWS 관리형 정책: AWSManagedServices\$1DetectiveControlsConfig\$1ServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DetectiveControlsConfig)는 역할을 사용하여 계정에서 AMS Detective 제어 구성을 생성하므로 s3 버킷, 구성 규칙 및 애그리게이터와 같은 리소스를 배포해야 함을 참조하세요. IAM 엔터티(예: 사용자, 그룹 또는 역할)가 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 권한을 구성해야 합니다. 자세한 내용은 *AWS Identity and Access Management* 사용 설명서의 [서비스 연결 역할 권한을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions).

### AMS Accelerate용 탐지 제어 SLR 생성
<a name="create-slr-detect-controls"></a>

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS CLI, 또는 AWS API에서 AMS AWS Management Console에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 생성합니다.

**중요**  
이 서비스 연결 역할은 서비스 연결 역할을 지원하기 시작한 후 AMS Accelerate가 계정에 AWSServiceRoleForManagedServices\$1DetectiveControlsConfig 역할을 생성한 2022년 6월 9일 이전에 AMS Accelerate 서비스를 사용하는 경우 계정에 나타날 수 있습니다. 자세한 내용은 [내 IAM 계정에 표시되는 새 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)을 참조하세요.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. AMS에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 다시 생성합니다.

### AMS Accelerate용 탐지 제어 SLR 편집
<a name="edit-slr-detect-controls"></a>

AMS Accelerate에서는 AWSServiceRoleForManagedServices\$1DetectiveControlsConfig 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 정보는 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

### AMS Accelerate용 탐지 제어 SLR 삭제
<a name="delete-slr-detect-controls"></a>

AWSServiceRoleForManagedServices\$1DetectiveControlsConfig 역할을 수동으로 삭제할 필요가 없습니다. AWS Management Console AWS CLI, 또는 AWS API의 AMS에서 오프보드하면 AMS Accelerate가 리소스를 정리하고 서비스 연결 역할을 삭제합니다.

IAM 콘솔, AWS CLI 또는 AWS API를 사용하여 서비스 연결 역할을 수동으로 삭제할 수도 있습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 AMS Accelerate 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWSServiceRoleForManagedServices\$1DetectiveControlsConfig 서비스 연결 역할에서 사용하는 AMS Accelerate 리소스를 삭제하려면**

AMS에서 계정이 온보딩된 모든 리전의 `ams-detective-controls-config-recorder` `ams-detective-controls-config-rules-cdk` 및 `ams-detective-controls-infrastructure-cdk` 스택을 삭제합니다(먼저 S3 버킷을 수동으로 비워야 할 수 있음).

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForManagedServices\$1DetectiveControlsConfig 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## AMS Accelerate에 대한 Amazon EventBridge 규칙 서비스 연결 역할
<a name="slr-evb-rule"></a>

AMS Accelerate는 **AWSServiceRoleForManagedServices\$1Events**라는 서비스 연결 역할(SLR)을 사용합니다. 이 역할은 AWS Managed Services 서비스 보안 주체(events.managedservices.amazonaws.com) 중 하나를 신뢰하여 역할을 수임합니다. 서비스는 역할을 사용하여 Amazon EventBridge 관리형 규칙을 생성합니다. 이 규칙은 계정에서 AWS Managed Services로 경보 상태 변경 정보를 전달하는 데 AWS 계정에 필요한 인프라입니다.

### AMS Accelerate용 EventBridge SLR에 대한 권한
<a name="slr-permissions-create-evb-rule"></a>

AWSServiceRoleForManagedServices\$1Events 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `events.managedservices.amazonaws.com`

이 역할에는 `AWSManagedServices_EventsServiceRolePolicy` AWS 관리형 정책이 연결되어 있습니다( 참조[AWS 관리형 정책: AWSManagedServices\$1EventsServiceRolePolicy](security-iam-awsmanpol.md#EventsServiceRolePolicy)). 서비스는 역할을 사용하여 계정에서 AMS로 경보 상태 변경 정보를 전달합니다. IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 링크 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [서비스 연결 역할 권한을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions).

이 ZIP: EventsServiceRolePolicy.zip에서 JSON AWSManagedServices\$1EventsServiceRolePolicy를 다운로드할 수 있습니다. [EventsServiceRolePolicy.zip](samples/EventsServiceRolePolicy.zip)

### AMS Accelerate용 EventBridge SLR 생성
<a name="slr-evb-rule-create"></a>

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS CLI, 또는 AWS API에서 AMS AWS Management Console에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 생성합니다.

**중요**  
이 서비스 연결 역할은 2023년 2월 7일 이전에 AMS Accelerate 서비스를 사용하던 경우 계정에 나타날 수 있습니다. 서비스 연결 역할을 지원하기 시작한 후 AMS Accelerate가 계정에 AWSServiceRoleForManagedServices\$1Events 역할을 생성했습니다. 자세한 내용은 [내 IAM 계정에 표시되는 새 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)을 참조하세요.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. AMS에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 다시 생성합니다.

### AMS Accelerate용 EventBridge SLR 편집
<a name="slr-evb-rule-edit"></a>

AMS Accelerate에서는 AWSServiceRoleForManagedServices\$1Events 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

### AMS Accelerate용 EventBridge SLR 삭제
<a name="slr-evb-rule-delete"></a>

AWSServiceRoleForManagedServices\$1Events 역할은 수동으로 삭제할 필요가 없습니다. AWS Management Console AWS CLI, 또는 AWS API의 AMS에서 오프보드하면 AMS Accelerate가 리소스를 정리하고 서비스 연결 역할을 삭제합니다.

IAM 콘솔, AWS CLI 또는 AWS API를 사용하여 서비스 연결 역할을 수동으로 삭제할 수도 있습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 AMS Accelerate 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWSServiceRoleForManagedServices\$1Events 서비스 연결 역할에서 사용하는 AMS Accelerate 리소스를 삭제하려면**

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForManagedServices\$1Events 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## AMS Accelerate의 서비스 연결 역할에 문의
<a name="slr-contacts-service"></a>

AMS Accelerate는 **AWSServiceRoleForManagedServices\$1Contacts**라는 서비스 연결 역할(SLR)을 사용합니다.이 역할은 서비스가 영향을 받는 리소스의 기존 태그를 읽고 적절한 연락처의 구성된 이메일을 검색하도록 허용하여 인시던트가 발생할 때 자동 알림을 용이하게 합니다.

이 서비스 연결 역할을 사용하는 유일한 서비스입니다.

**AWSServiceRoleForManagedServices\$1Contacts** 서비스 연결 역할에 연결된 관리형 정책은 [AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.html#ContactsServiceManagedPolicy)입니다. 이 정책에 대한 업데이트는 [AWS 관리형 정책에 대한 업데이트 가속화](security-iam-awsmanpol.md#security-iam-awsmanpol-updates) 단원을 참조하세요.

### AMS Accelerate에 대한 연락처 SLR 권한
<a name="slr-permissions-contacts-service"></a>

AWSServiceRoleForManagedServices\$1Contacts 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `contacts-service.managedservices.amazonaws.com`

이 역할에는 `AWSManagedServices_ContactsServiceRolePolicy` AWS 관리형 정책이 연결되어 있습니다( 참조[AWS 관리형 정책: AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.md#ContactsServiceManagedPolicy)). 이 서비스는 역할을 사용하여 모든 AWS 리소스의 태그를 읽고 인시던트 발생 시 적절한 연락 지점의 태그에 포함된 이메일을 찾습니다. 이 역할은 AMS가 영향을 받는 리소스에서 해당 태그를 읽고 이메일을 검색하도록 허용하여 인시던트 발생 시 자동 알림을 용이하게 합니다. 자세한 내용은 *AWS Identity and Access Management* 사용 설명서의 [서비스 연결 역할 권한을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions).

**중요**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. AMS는 태그를 사용하여 관리 서비스를 제공합니다. 태그는 개인 데이터나 민감한 데이터에 사용하기 위한 것이 아닙니다.

AWSManagedServices\$1ContactsServiceRolePolicy라는 역할 권한 정책은 AMS Accelerate가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다.
+ 작업: Contacts Service가 AMS가 모든 AWS 리소스에서 인시던트 알림을 보낼 수 있도록 이메일을 포함하도록 특별히 설정된 태그를 읽을 수 있도록 허용합니다.

이 ZIP: ContactsServicePolicy.zip에서 JSON AWSManagedServices\$1ContactsServiceRolePolicy를 다운로드할 수 있습니다. [ContactsServicePolicy.zip](samples/ContactsServicePolicy.zip)

### AMS Accelerate용 연락처 SLR 생성
<a name="slr-contacts-service-create"></a>

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS CLI, 또는 AWS API에서 AMS AWS Management Console에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 생성합니다.

**중요**  
이 서비스 연결 역할은 서비스 연결 역할을 지원하기 시작한 후 AMS Accelerate가 계정에 AWSServiceRoleForManagedServices\$1Contacts 역할을 생성한 2023년 2월 16일 이전에 AMS Accelerate 서비스를 사용하는 경우 계정에 나타날 수 있습니다. 자세한 내용은 [내 IAM 계정에 표시되는 새 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)을 참조하세요.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. AMS에 온보딩하면 AMS Accelerate가 서비스 연결 역할을 다시 생성합니다.

### AMS Accelerate에 대한 연락처 SLR 편집
<a name="slr-contacts-service-edit"></a>

AMS Accelerate에서는 AWSServiceRoleForManagedServices\$1Contacts 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

### AMS Accelerate에 대한 연락처 SLR 삭제
<a name="slr-contacts-service-delete"></a>

AWSServiceRoleForManagedServices\$1Contacts 역할은 수동으로 삭제할 필요가 없습니다. AWS Management Console AWS CLI, 또는 AWS API의 AMS에서 오프보딩하면 AMS Accelerate가 리소스를 정리하고 서비스 연결 역할을 삭제합니다.

IAM 콘솔, AWS CLI 또는 AWS API를 사용하여 서비스 연결 역할을 수동으로 삭제할 수도 있습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 AMS Accelerate 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWSServiceRoleForManagedServices\$1Contacts 서비스 연결 역할에서 사용하는 AMS Accelerate 리소스를 삭제하려면**

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForManagedServices\$1Contacts 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## AMS Accelerate 서비스 연결 역할에 지원되는 리전
<a name="slr-regions"></a>

AMS Accelerate는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용을 알아보려면 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html)를 참조하세요.

## 서비스 연결 역할에 대한 업데이트 가속화
<a name="slr-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Accelerate 서비스 연결 역할의 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Accelerate [AMS Accelerate 사용 설명서의 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.


| 변경 사항 | 설명 | 날짜 | 
| --- | --- | --- | 
| 업데이트된 정책 - [배포 도구 키트](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 2024년 4월 4일 | 
| 업데이트된 정책 - [배포 도구 키트](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 2023년 5월 9일 | 
| 업데이트된 정책 - 탐지 [제어](#slr-deploy-detect-controls) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 2023년 4월 10일 | 
| 업데이트된 정책 - 탐지 [제어](#slr-deploy-detect-controls) | 정책을 업데이트하고 권한 경계 정책을 추가했습니다. | 2023년 3월 21일 | 
| 새 서비스 연결 역할 - [SLR에 문의](#slr-contacts-service) | Accelerate는 연락처 서비스에 대한 새 서비스 연결 역할을 추가했습니다. 이 역할은 서비스가 영향을 받는 리소스의 기존 태그를 읽고 적절한 연락 지점의 구성된 이메일을 검색할 수 있도록 하여 인시던트 발생 시 자동 알림을 용이하게 합니다. | 2023년 2월 16일 | 
| 새 서비스 연결 역할 - [EventBridge](#slr-evb-rule) | Accelerate는 Amazon EventBridge 규칙에 대한 새 서비스 연결 역할을 추가했습니다. 이 역할은 AWS Managed Services 서비스 보안 주체(events.managedservices.amazonaws.com) 중 하나를 신뢰하여 역할을 수임합니다. 서비스는 역할을 사용하여 Amazon EventBridge 관리형 규칙을 생성합니다. 이 규칙은 계정에서 AWS Managed Services로 경보 상태 변경 정보를 전달하는 데 필요한 인프라입니다. | 2023년 2월 7일 | 
| 업데이트된 서비스 연결 역할 - [배포 도구 키트](#slr-deploy-acc) | 새 S3 권한으로 업데이트된 AWSServiceRoleForAWSManagedServicesDeploymentToolkit를 가속화합니다. 이러한 새 권한이 추가되었습니다. <pre>"s3:GetLifecycleConfiguration",<br />"s3:GetBucketLogging",<br />"s3:ListBucket",<br />"s3:GetBucketVersioning",<br />"s3:PutLifecycleConfiguration",<br />"s3:GetBucketLocation",<br />"s3:GetObject*"</pre> | 2023년 1월 30일 | 
| 변경 사항 추적 가속화 시작 | Accelerate는 서비스 연결 역할에 대한 변경 사항 추적을 시작했습니다. | 2022년 11월 30일 | 
| 새로운 서비스 연결 역할 - 탐지 [제어](#slr-deploy-detect-controls) | Accelerate는 탐지 제어 가속화를 배포하는 새로운 서비스 연결 역할을 추가했습니다. AWS Managed Services는이 서비스 연결 역할을 사용하여 config-recorder, config 규칙 및 S3 버킷 탐지 제어를 배포합니다. | 2022년 10월 13일 | 
| 새로운 서비스 연결 역할 - [배포 도구 키트](#slr-deploy-acc) | Accelerate는 Accelerate 인프라를 배포하기 위한 새로운 서비스 연결 역할을 추가했습니다. 이 역할은 AMS Accelerate 인프라를 고객 계정에 배포합니다. | 2022년 6월 9일 | 

# AWS AMS Accelerate에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

변경 사항 표는 섹션을 참조하세요[AWS 관리형 정책에 대한 업데이트 가속화](#security-iam-awsmanpol-updates).

## AWS 관리형 정책: AWSManagedServices\$1AlarmManagerPermissionsBoundary
<a name="security-iam-awsmanpol-AlarmManagerPermissionsBoundary"></a>

AWS Managed Services (AMS)는 `AWSManagedServices_AlarmManagerPermissionsBoundary` AWS 관리형 정책을 사용합니다. 이 AWS관리형 정책은 AWSManagedServices\$1AlarmManager\$1ServiceRolePolicy에서 AWSServiceRoleForManagedServices\$1AlarmManager에 의해 생성된 IAM 역할의 권한을 제한하는 데 사용됩니다.

이 정책은의 일부로 생성된 IAM 역할[경보 관리자의 작동 방식](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work), AWS Config 평가, Alarm Manager 구성을 가져오기 위한 AWS Config 읽기, 필요한 Amazon CloudWatch 경보 생성과 같은 작업을 수행할 수 있는 권한을 부여합니다.

`AWSManagedServices_AlarmManagerPermissionsBoundary` 정책은 `AWSServiceRoleForManagedServices_DetectiveControlsConfig` 서비스 연결 역할에 연결됩니다. 이 역할에 대한 업데이트는 섹션을 참조하세요[서비스 연결 역할에 대한 업데이트 가속화](using-service-linked-roles.md#slr-updates).

이 정책을 IAM 자격 증명에 연결할 수 있습니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `AWS Config` - 구성 규칙을 평가하고 리소스 구성을 선택할 수 있는 권한을 허용합니다.
+ `AWS AppConfig` - AlarmManager 구성을 가져올 수 있는 권한을 허용합니다.
+ `Amazon S3` - AlarmManager 버킷 및 객체를 작동할 수 있는 권한을 허용합니다.
+ `Amazon CloudWatch` - AlarmManager 관리형 경보 및 지표를 읽고 넣을 수 있는 권한을 허용합니다.
+ `AWS Resource Groups and Tags` - 리소스 태그를 읽을 수 있는 권한을 허용합니다.
+ `Amazon EC2` - Amazon EC2 리소스를 읽을 수 있는 권한을 허용합니다.
+ `Amazon Redshift` - Redshift 인스턴스 및 클러스터를 읽을 수 있는 권한을 허용합니다.
+ `Amazon FSx` - 파일 시스템, 볼륨 및 리소스 태그를 설명할 수 있는 권한을 허용합니다.
+ `Amazon CloudWatch Synthetics` - Synthetics 리소스를 읽을 수 있는 권한을 허용합니다.
+ `Amazon Elastic Kubernetes Service` - Amazon EKS 클러스터를 설명할 수 있는 권한을 허용합니다.
+ `Amazon ElastiCache` - 리소스를 설명할 수 있는 권한을 허용합니다.

이 ZIP: [RecommendedPermissionBoundary.zip](samples/RecommendedPermissionBoundary.zip).

## AWS 관리형 정책: AWSManagedServices\$1DetectiveControlsConfig\$1ServiceRolePolicy
<a name="security-iam-awsmanpol-DetectiveControlsConfig"></a>

AWS Managed Services (AMS)는 `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS 관리형 정책을 사용합니다. 이 AWS관리형 정책은 [`AWSServiceRoleForManagedServices_DetectiveControlsConfig` 서비스 연결 역할에](using-service-linked-roles.html#slr-deploy-detect-controls) 연결됩니다( 참조[Detective는 AMS Accelerate의 서비스 연결 역할을 제어합니다.](using-service-linked-roles.md#slr-deploy-detect-controls)). `AWSServiceRoleForManagedServices_DetectiveControlsConfig` 서비스 연결 역할에 대한 업데이트는 섹션을 참조하세요[서비스 연결 역할에 대한 업데이트 가속화](using-service-linked-roles.md#slr-updates).

이 정책을 통해 서비스 연결 역할이 사용자를 대신하여 작업을 완료할 수 있습니다.

AWSManagedServices\$1DetectiveControlsConfig\$1ServiceRolePolicy 정책을 IAM 엔터티에 연결할 수 있습니다.

자세한 내용은 [AMS Accelerate에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

**권한 세부 정보**

이 정책에는 AWS Managed Services Detective Controls가 필요한 모든 리소스를 배포하고 구성할 수 있도록 허용하는 다음과 같은 권한이 있습니다.
+ `CloudFormation` - AMS Detective Controls가 s3 버킷, 구성 규칙 및 config-recorder와 같은 리소스를 사용하여 CloudFormation 스택을 배포할 수 있도록 허용합니다.
+ `AWS Config` - AMS Detective Controls가 AMS 구성 규칙을 생성하고 집계자 및 태그 리소스를 구성할 수 있도록 허용합니다.
+ `Amazon S3` - AMS Detective Controls가 s3 버킷을 관리할 수 있도록 허용합니다.

이 ZIP: [DetectiveControlsConfig\$1ServiceRolePolicy.zip에서 JSON 정책 파일을 다운로드할 수 있습니다](samples/DetectiveControlsConfig_ServiceRolePolicy.zip).

## AWS 관리형 정책: AWSManagedServicesDeploymentToolkitPolicy
<a name="security-iam-awsmanpol-DeploymentToolkitPolicy"></a>

AWS Managed Services (AMS)는 `AWSManagedServicesDeploymentToolkitPolicy` AWS 관리형 정책을 사용합니다. 이 AWS관리형 정책은 [`AWSServiceRoleForAWSManagedServicesDeploymentToolkit` 서비스 연결 역할에](using-service-linked-roles.html#slr-deploy-acc) 연결됩니다( 참조[AMS Accelerate의 배포 툴킷 서비스 연결 역할](using-service-linked-roles.md#slr-deploy-acc)). 이 정책을 통해 서비스 연결 역할이 사용자를 대신하여 작업을 완료할 수 있습니다. IAM 엔터티에 이 정책을 연결할 수 없습니다. 자세한 내용은 [AMS Accelerate에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

`AWSServiceRoleForManagedServicesDeploymentToolkitPolicy` 서비스 연결 역할에 대한 업데이트는 섹션을 참조하세요[서비스 연결 역할에 대한 업데이트 가속화](using-service-linked-roles.md#slr-updates).

**권한 세부 정보**

이 정책에는 AWS Managed Services Detective Controls가 필요한 모든 리소스를 배포하고 구성할 수 있도록 허용하는 다음과 같은 권한이 있습니다.
+ `CloudFormation` - AMS Deployment Toolkit이 CDK에 필요한 S3 리소스를 사용하여 CFN 스택을 배포할 수 있도록 허용합니다.
+ `Amazon S3` -는 AMS Deployment Toolkit이 S3 버킷을 관리할 수 있도록 허용합니다.
+ `Elastic Container Registry` -를 사용하면 AMS Deployment Toolkit이 AMS CDK 앱에 필요한 자산을 배포하는 데 사용되는 ECR 리포지토리를 관리할 수 있습니다.

이 ZIP: [AWSManagedServicesDeploymentToolkitPolicy.zip](samples/AWSManagedServices_DeploymentToolkitPolicy.zip).

## AWS 관리형 정책: AWSManagedServices\$1EventsServiceRolePolicy
<a name="EventsServiceRolePolicy"></a>

AWS Managed Services (AMS)는 `AWSManagedServices_EventsServiceRolePolicy` AWS 관리형 정책을 사용합니다. 이 AWS관리형 정책은 [`AWSServiceRoleForManagedServices_Events` 서비스 연결 역할에](using-service-linked-roles.html#slr-evb-rule) 연결됩니다. 이 정책을 통해 서비스 연결 역할이 사용자를 대신하여 작업을 완료할 수 있습니다. IAM 엔터티에 이 정책을 연결할 수 없습니다. 자세한 내용은 [AMS Accelerate에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

`AWSServiceRoleForManagedServices_Events` 서비스 연결 역할에 대한 업데이트는 섹션을 참조하세요[서비스 연결 역할에 대한 업데이트 가속화](using-service-linked-roles.md#slr-updates).

**권한 세부 정보**

이 정책에는 Amazon EventBridge가 계정에서 AWS Managed Services로 경보 상태 변경 정보를 전달할 수 있도록 허용하는 다음과 같은 권한이 있습니다.
+ `events` - Accelerate가 Amazon EventBridge 관리형 규칙을 생성할 수 있도록 허용합니다. 이 규칙은 계정에서 로 경보 상태 변경 정보를 전달하는 AWS 계정 데 필요한 인프라입니다 AWS Managed Services.

이 ZIP: [EventsServiceRolePolicy.zip](samples/EventsServiceRolePolicy.zip).

## AWS 관리형 정책: AWSManagedServices\$1ContactsServiceRolePolicy
<a name="ContactsServiceManagedPolicy"></a>

AWS Managed Services (AMS)는 `AWSManagedServices_ContactsServiceRolePolicy` AWS 관리형 정책을 사용합니다. 이 AWS관리형 정책은 [`AWSServiceRoleForManagedServices_Contacts` 서비스 연결 역할에](using-service-linked-roles.html#slr-contacts-service) 연결됩니다( 참조[AMS Accelerate용 연락처 SLR 생성](using-service-linked-roles.md#slr-contacts-service-create)). 이 정책은 AMS Contacts SLR이 AWS 리소스에서 리소스 태그와 해당 값을 볼 수 있도록 허용합니다. IAM 엔터티에 이 정책을 연결할 수 없습니다. 자세한 내용은 [AMS Accelerate에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

**중요**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. AMS는 태그를 사용하여 관리 서비스를 제공합니다. 태그는 개인 데이터나 민감한 데이터에 사용하기 위한 것이 아닙니다.

`AWSServiceRoleForManagedServices_Contacts` 서비스 연결 역할에 대한 업데이트는 섹션을 참조하세요[서비스 연결 역할에 대한 업데이트 가속화](using-service-linked-roles.md#slr-updates).

**권한 세부 정보**

이 정책에는 Contacts SLR이 리소스 태그를 읽고 미리 설정한 리소스 연락처 정보를 검색할 수 있도록 허용하는 다음과 같은 권한이 있습니다.
+ `IAM` - Contacts 서비스가 IAM 역할 및 IAM 사용자의 태그를 볼 수 있도록 허용합니다.
+ `Amazon EC2` - Contacts 서비스가 Amazon EC2 리소스의 태그를 볼 수 있도록 허용합니다.
+ `Amazon S3` - Contacts Service가 Amazon S3 버킷의 태그를 볼 수 있도록 허용합니다. 이 작업은 조건을 사용하여 AMS가 HTTP 권한 부여 헤더, SigV4 서명 프로토콜 및 TLS 1.2 이상의 HTTPS를 사용하여 버킷 태그에 액세스하도록 합니다. 자세한 내용은 [인증 방법](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html#auth-methods-intro) 및 [Amazon S3 서명 버전 4 인증별 정책 키를 참조하세요](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html).
+ `Tag` - Contacts 서비스가 다른 AWS 리소스의 태그를 볼 수 있도록 허용합니다.
+ "iam:ListRoleTags", "iam:ListUserTags", "tag:GetResources", "tag:GetTagKeys", "tag:GetTagValues", "ec2:DescribeTags", "s3:GetBucketTagging"

이 ZIP: [ContactsServicePolicy.zip](samples/ContactsServicePolicy.zip)에서 JSON 정책 파일을 다운로드할 수 있습니다.

## AWS 관리형 정책에 대한 업데이트 가속화
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Accelerate의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다.


| 변경 사항 | 설명 | 날짜 | 
| --- | --- | --- | 
| 업데이트된 정책 - [배포 도구 키트](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 2024년 4월 4일 | 
| 업데이트된 정책 - [배포 도구 키트](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 2023년 5월 9일 | 
| 업데이트된 정책 - 탐지 [제어](#security-iam-awsmanpol-DetectiveControlsConfig) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 2023년 4월 10일 | 
| 업데이트된 정책 - 탐지 [제어](#security-iam-awsmanpol-DetectiveControlsConfig) | `ListAttachedRolePolicies` 작업이 정책에서 제거됩니다. 작업에는 와일드카드(\$1)로 리소스가 있었습니다. "list"는 변경되지 않는 작업이므로 모든 리소스에 대한 액세스 권한이 부여되며 와일드카드는 허용되지 않습니다. | 2023년 3월 28일 | 
| 업데이트된 정책 - 탐지 [제어](#security-iam-awsmanpol-DetectiveControlsConfig) | 정책을 업데이트하고 권한 경계 정책을 추가했습니다. | 2023년 3월 21일 | 
| 새 정책 - [Contacts Service](#ContactsServiceManagedPolicy) | Accelerate는 리소스 태그에서 계정 연락처 정보를 확인하는 새 정책을 추가했습니다. Accelerate는 미리 설정한 리소스 연락처 정보를 검색할 수 있도록 리소스 태그를 읽는 새 정책을 추가했습니다. | 2023년 2월 16일 | 
| 새 정책 - [Events Service](#EventsServiceRolePolicy) | Accelerate는 계정에서 AWS Managed Services로 경보 상태 변경 정보를 전달하는 새 정책을 추가했습니다. 필요한 Amazon EventBridge 관리형 규칙을 생성할 수 있는 [경보 관리자의 작동 방식](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) 권한의 일부로 생성된 IAM 역할을 부여합니다. | 2023년 2월 7일 | 
| 업데이트된 정책 - [배포 도구 키트](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Accelerate에서 고객 오프보딩을 지원하는 S3 권한이 추가되었습니다. | 2023년 1월 30일 | 
| 새 정책 - 탐지 [제어](#security-iam-awsmanpol-DetectiveControlsConfig)  | 서비스 연결 역할인가 탐지 제어 가속화를 배포[Detective는 AMS Accelerate의 서비스 연결 역할을 제어합니다.](using-service-linked-roles.md#slr-deploy-detect-controls)하는 작업을 완료하도록 허용합니다. | 2022년 12월 19일 | 
| 새 정책 - [경보 관리자](#security-iam-awsmanpol-AlarmManagerPermissionsBoundary)  | Accelerate는 경보 관리자 작업을 수행할 수 있는 권한을 허용하는 새 정책을 추가했습니다. Config 평가, 경보 관리자 구성을 가져오기 위한 AWS AWS Config 읽기, 필요한 Amazon CloudWatch 경보 생성과 같은 작업을 수행할 수 있는 [경보 관리자의 작동 방식](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) 권한의 일부로 생성된 IAM 역할을 부여합니다. | 2022년 11월 30일 | 
| 변경 사항 추적을 가속화하기 시작 | Accelerate는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. | 2022년 11월 30일 | 
| 새 정책 - [배포 도구 키트](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Accelerate는 배포 작업에 대해이 정책을 추가했습니다. 서비스 연결 역할 [AWSServiceRoleForAWSManagedServicesDeploymentToolkit](using-service-linked-roles.md#slr-deploy-acc)에 배포 관련 Amazon S3 버킷 및 CloudFormation 스택에 액세스하고 업데이트할 수 있는 권한을 부여합니다. | 2022년 6월 9일 | 