

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 개인의 권한 관리
<a name="managing-permissions-for-individuals"></a>

권한 세트, 권한 경계 및 **CloudFormationRole** IAM 역할을 사용하여 개별 보안 주체에게 직접 할당해야 하는 권한의 양을 제한할 수 있습니다. 이를 통해 회사가 성장함에 따라 액세스를 관리하고 최소 권한을 부여하는 보안 모범 사례를 적용할 수 있습니다.

또한 사용자를 대신하여 리소스를 프로비저닝할 수 있도록 AWS 서비스에 권한을 부여하는 **서비스 연결 역할을 사용할 수도 있습니다. IAM 보안 주체(사용자, 사용자 그룹 또는 역할)에게 권한을 부여하는 대신 서비스에 권한을 부여할 수 있습니다. 예를 들어의 서비스 연결 역할을 [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html) 사용하면 IAM 보안 주체에 권한을 할당하지 않고도 자체 템플릿, 리소스 및 환경을 프로비저닝할 수 있습니다. 자세한 내용은 [AWS IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)와 [서비스 연결 역할 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)(IAM 설명서)을 참조하세요.

또 다른 모범 사례는 개인이 AWS Management Console에 액세스할 수 있는 양을 제한하는 것입니다. 콘솔에 대한 액세스를 제한함으로써 개인이 [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html), [HashiCorp Terraform](https://www.terraform.io/) 또는 [Pulumi](https://www.pulumi.com/)와 같은 코드형 인프라(IaC) 기술을 사용하여 리소스를 프로비저닝하도록 할 수 있습니다. IaC를 통해 인프라를 관리하면 시간 경과에 따른 리소스 변경 사항을 추적하고 GitHub 풀 요청과 같은 변경 사항을 승인하는 메커니즘을 도입할 수 있습니다.