

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM 정책을 연결하여 OpsWorks 스택 권한 관리
<a name="opsworks-security-users-policy"></a>

**중요**  
이 AWS OpsWorks Stacks 서비스는 2024년 5월 26일에 수명이 종료되었으며 신규 및 기존 고객 모두에서 비활성화되었습니다. 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션하는 것이 좋습니다. 마이그레이션에 대한 질문이 있는 경우 [AWS re:Post](https://repost.aws/) 또는 [AWS Premium Support](https://aws.amazon.com/support)를 통해 AWS Support 팀에 문의하세요.

IAM 정책을 연결하여 사용자의 OpsWorks Stacks 권한을 지정할 수 있습니다. 다음과 같은 일부 권한에는 연결된 정책이 필요합니다.
+ 사용자 가져오기와 같은 관리 사용자 권한
+ 스택 생성 또는 복제와 같은 일부 작업에 대한 권한

연결된 정책을 필요로 하는 작업의 전체 목록은 [OpsWorks 스택 권한 수준권한 수준](opsworks-security-users-standard.md) 단원을 참조하세요.

또한 정책을 사용하여 **권한** 페이지를 통해 생성된 권한 수준을 사용자 지정할 수도 있습니다. 이 섹션에서는 사용자에게 IAM 정책을 적용하여 OpsWorks Stacks 권한을 지정하는 방법에 대한 간략한 요약을 제공합니다. 자세한 내용은 [AWS 리소스에 대한 액세스 관리를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) 참조하세요.

IAM 정책은 하나 이상의 *문장*으로 구성된 JSON 객체입니다. 각 문 요소에는 자체로 세 개의 기본 요소를 갖는 권한의 목록이 포함됩니다.

**작업**  
권한이 영향을 미치는 작업. OpsWorks Stacks 작업을 로 지정합니다`opsworks:action`. `Action`은 `opsworks:CreateStack`과 같은 특정 작업으로 설정될 수 있습니다. 이 작업은 사용자가 [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html)을 호출하도록 허용되는지 여부를 지정합니다. 와일드카드를 사용하여 작업 그룹을 지정할 수도 있습니다. 예를 들어 `opsworks:Create*`는 모든 생성 작업을 지정합니다. OpsWorks Stacks 작업의 전체 목록은 [OpsWorks Stacks API 참조](https://docs.aws.amazon.com/opsworks/latest/APIReference/Welcome.html)를 참조하세요.

**효과**  
지정된 작업을 허용 또는 거부하는지 여부.

**리소스**  
권한이 영향을 미치는 AWS 리소스. OpsWorks Stacks에는 하나의 리소스 유형인 스택이 있습니다. 특정 스택 리소스에 대해 권한을 지정하려면 `Resource`를 다음 형식을 따르는 스택 ARN으로 설정합니다. `arn:aws:opsworks:region:account_id:stack/stack_id/`.  
와일드카드를 사용할 수도 있습니다. 예를 들어 `Resource`를 `*`로 설정하면 모든 리소스에 대해 권한이 부여됩니다.

예를 들어 다음 정책은 사용자에게서 ID가 `2860-2f18b4cb-4de5-4429-a149-ff7da9f0d8ee`인 스택에서 인스턴스를 정지할 수 있는 권한을 거부합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "opsworks:StopInstance",
      "Effect": "Deny",
      "Resource": "arn:aws:opsworks:*:*:stack/2f18b4cb-4de5-4429-a149-ff7da9f0d8ee/"
    }
  ]
}
```

------

IAM 사용자에게 권한을 추가하는 방법에 대한 자세한 내용은 [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 섹션을 참조하세요.

IAM 정책을 생성 또는 수정하는 방법에 대한 자세한 내용은 [IAM의 권한 및 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요. OpsWorks Stacks 정책의 몇 가지 예는 섹션을 참조하세요[정책 예제](opsworks-security-users-examples.md).