

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 리소스 기반 위임 정책 업데이트 AWS Organizations
<a name="orgs-policy-delegate-update"></a>

관리 계정에서, 조직의 리소스 기반 위임 정책을 업데이트하고, 정책과 관련한 작업을 수행할 권한이 부여된 멤버 계정을 지정하는 문을 추가합니다. 정책에 여러 명령문을 추가하여 멤버 계정마다 다양하게 구성된 권한을 부여할 수 있습니다.

**최소 권한**  
리소스 기반 위임 정책을 업데이트하려면 다음 작업을 실행할 권한이 필요합니다.  
`organizations:PutResourcePolicy`
`organizations:DescribeResourcePolicy` 
또한 위임된 관리자 계정의 역할과 사용자에게, 필요한 작업에 해당하는 IAM 권한을 부여해야 합니다. IAM 권한이 없으면 호출 보안 주체에게 AWS Organizations 정책을 관리하는 데 필요한 권한이 없는 것으로 간주됩니다.

------
#### [ AWS Management Console ]

 AWS Management Console 에서 다음 방법 중 하나를 사용하여 리소스 기반 위임 정책에 명령문을 추가합니다.
+ **JSON 정책**-예제 리소스 기반 위임 정책을 붙여 넣고 계정에서 사용하기에 적합하도록 수정하거나, JSON 편집기에서 직접 JSON 정책 문서를 입력합니다.
+ **시각적 편집기** - 시각적 편집기에서 새 위임 정책을 구성합니다. 시각적 편집기는 사용자가 JSON 구문을 작성하지 않고도 위임 정책을 만들 수 있도록 안내합니다.

**JSON 정책 편집기를 사용하여 위임 정책을 업데이트하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **설정**을 선택합니다.

1. ** AWS Organizations의 위임된 관리자** 섹션에서 **위임**을 선택하여 Organizations 위임 정책을 업데이트합니다.

1. JSON 정책 문서를 입력합니다. IAM 정책 언어에 대한 자세한 내용은 [IAM JSON 정책 참조](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies.html)를 참조하세요.

1. 정책 검증 동안 생성된 모든 [보안 경고, 오류 또는 일반 경고](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html)를 해결한 다음 **정책 생성**을 선택합니다.

**시각적 편집기를 사용하여 위임 정책을 업데이트하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **설정**을 선택합니다.

1. ** AWS Organizations의 위임된 관리자** 섹션에서 **위임**을 선택하여 Organizations 위임 정책을 업데이트합니다.

1. **Create Delegation policy**(위임 정책 생성) 페이지에서 **Add new statement**(새 명령문 추가)를 선택합니다.

1. **Effect**(효과)를 `Allow`로 설정합니다.

1. `Principal`을 추가하여, 작업을 위임하려는 멤버 계정을 정의합니다.

1. **Actions**(작업) 목록에서 위임하려는 작업을 선택합니다. **Filter actions**(작업 필터링)를 사용하여 선택 범위를 좁힐 수 있습니다.

1. 위임된 멤버 계정이 조직 루트 또는 조직 단위(OU)에 정책을 연결할 수 있도록 할지 여부를 지정하려면, `Resources`를 설정합니다. 또한 리소스 유형으로 `policy`를 선택해야 합니다. 다음과 같은 방법으로 리소스를 지정할 수 있습니다.
   + **Add a resource**(리소스 추가)를 선택하고 대화 상자에 나타나는 지시에 따라 Amazon 리소스 이름(ARN)을 구성합니다.
   + 편집기에서 리소스 ARN을 수동으로 나열합니다. ARN 구문에 대한 자세한 내용은 AWS 일반 참조 안내서의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)을 참조하세요. 정책의 Resource 요소에 ARN을 사용하는 방법에 대한 자세한 내용은 [IAM JSON 정책 요소: Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html)를 참조하세요.

1. **Add a condition**(조건 추가)을 선택하여 위임하려는 정책 유형을 비롯한 다른 조건을 지정합니다. 조건의 **Condition key**(조건 키), **Tag key**(태그 키), **Qualifier**(한정어), **Operator**(연산자)를 선택한 후 **Value**를 입력합니다. 마치면 **Add condition**(조건 추가)을 선택합니다. **Condition** 요소에 대한 자세한 내용은 IAM JSON 정책 참조에서 [IAM JSON 정책 요소: Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.

1. 권한 블록을 더 추가하려면 **Add new statement**(새 명령문 추가)를 선택합니다. 각 블록마다 5\$19단계를 반복합니다.

1. [정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) 동안 생성된 모든 보안 경고, 오류 또는 일반 경고를 해결한 다음 **정책 저장**를 선택합니다.

------
#### [ AWS CLI & AWS SDKs ]

**위임 정책 생성 또는 업데이트**  
위임 정책을 생성하거나 업데이트하려면 다음 명령을 사용합니다.
+ AWS CLI: [put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/put-resource-policy.html)

  다음 예제에서는 위임 정책을 생성하거나 업데이트합니다.

  ```
  $ aws organizations put-resource-policy --content
  {
      "Version": "2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "Fully_manage_backup_policies",
              "Effect": "Allow",
              "Principal": {
                  "AWS": "135791357913"
              },
              "Action": [
                  "organizations:DescribeOrganization",
                  "organizations:ListAccounts",
                  "organizations:CreatePolicy",
                  "organizations:DescribePolicy",
                  "organizations:UpdatePolicy",
                  "organizations:DeletePolicy",
                  "organizations:AttachPolicy",
                  "organizations:DetachPolicy"
              ],
              "Resource": [
                  "arn:aws:organizations::246802468024:root/o-abcdef/r-pqrstu",
                  "arn:aws:organizations::246802468024:ou/o-abcdef/*",
                  "arn:aws:organizations::246802468024:account/o-abcdef/*",
                  "arn:aws:organizations::246802468024:organization/policy/backup_policy/*",
              ],
              "Condition": {
                  "StringLikeIfExists": {
                      "organizations:PolicyType": [
                          "BACKUP_POLICY"
                      ]
                  }
              }
          }
      ]
  }
  ```
+ AWS SDK: [PutResourcePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_PutResourcePolicy.html)

------

**지원되는 위임 정책 작업**  
위임 정책과 관련하여 지원되는 작업은 다음과 같습니다.
+ `AttachPolicy`
+ `CreatePolicy`
+ `DeletePolicy`
+ `DescribeAccount`
+ `DescribeCreateAccountStatus`
+ `DescribeEffectivePolicy`
+ `DescribeHandshake`
+ `DescribeOrganization`
+ `DescribeOrganizationalUnit`
+ `DescribePolicy`
+ `DescribeResourcePolicy`
+ `DetachPolicy`
+ `DisablePolicyType`
+ `EnablePolicyType`
+ `ListAccounts`
+ `ListAccountsForParent`
+ `ListAWSServiceAccessForOrganization`
+ `ListChildren`
+ `ListCreateAccountStatus`
+ `ListDelegatedAdministrators`
+ `ListDelegatedServicesForAccount`
+ `ListHandshakesForAccount`
+ `ListHandshakesForOrganization`
+ `ListOrganizationalUnitsForParent`
+ `ListParents`
+ `ListPolicies`
+ `ListPoliciesForTarget`
+ `ListRoots`
+ `ListTagsForResource`
+ `ListTargetsForPolicy`
+ `TagResource`
+ `UntagResource`
+ `UpdatePolicy`

**지원되는 조건 키**  
위임 정책에는에서 지원하는 조건 키만 사용할 AWS Organizations 수 있습니다. 자세한 내용은 *서비스 권한 부여 참조*의 [AWS Organizations조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#awsorganizations-policy-keys)를 참조하세요.