

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 IAM 정책 예제 AWS RAM
<a name="security-iam-policies-examples"></a>

이 주제에는 특정 리소스 및 리소스 유형을 공유하고 공유를 제한 AWS RAM 하는 방법을 보여주는에 대한 IAM 정책의 예가 포함되어 있습니다.

**Topics**
+ [특정 리소스 공유 허용](#owner-share-specific-resources)
+ [특정 리소스 유형 공유 허용](#owner-share-resource-types)
+ [외부와의 공유 제한 AWS 계정](#control-access-owner-external)

## 예 1: 특정 리소스 공유 허용
<a name="owner-share-specific-resources"></a>

IAM 권한 정책을 사용하여 보안 주체가 특정 리소스만 리소스 공유와 연결하도록 제한할 수 있습니다.

예를 들어, 다음 정책은 보안 주체가 지정된 Amazon 리소스 이름 (ARN)을 사용하는 해석기 규칙만 공유하도록 제한합니다. 요청에 `ResourceArn` 파라미터가 포함되어 있지 않거나 해당 파라미터가 포함되어 있으며 값이 지정된 ARN과 정확히 일치하는 경우 `StringEqualsIfExists` 연산자는 요청을 허용합니다.

 `...IfExists` 연산자를 사용하는 시기와 이유에 대한 자세한 내용은 *IAM 사용 설명서*에서 [...IfExists 조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_IfExists)를 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"],
        "Resource": "*",
        "Condition": {
            "StringEqualsIfExists": {
                "ram:ResourceArn": "arn:aws:route53resolver:us-west-2:123456789012:resolver-rule/rslvr-rr-5328a0899aexample"
            }
        }
    }]
}
```

------

## 예 2: 특정 리소스 유형 공유 허용
<a name="owner-share-resource-types"></a>

IAM 정책을 사용하여 보안 주체가 특정 리소스 유형만 리소스 공유와 연결하도록 제한할 수 있습니다.

`AssociateResourceShare` 및 `CreateResourceShare` 작업은 보안 주체 및 `resourceArns`를 독립 입력 파라미터로 받아들일 수 있습니다. 따라서는 각 보안 주체와 리소스를 독립적으로 AWS RAM 승인하므로 여러 [요청 컨텍스트가 있을 수 있습니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic_policy-eval-reqcontext.html). 즉, 보안 주체가 AWS RAM 리소스 공유에 연결되어 있는 경우, 요청 콘텍스트에는 `ram:RequestedResourceType` 조건 키가 없습니다. 마찬가지로 리소스가 AWS RAM 리소스 공유에 연결되면 요청 콘텍스트에 `ram:Principal` 조건 키가 없습니다. 따라서 보안 주체를 AWS RAM 리소스 공유에 연결할 `CreateResourceShare` 때 `AssociateResourceShare` 및를 허용하려면 [`Null` 조건 연산](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_Null)자를 사용할 수 있습니다.

예를 들어 다음 정책은 보안 주체를 Amazon Route 53 Resolver 규칙만 공유하도록 제한하고 어느 보안 주체든 해당 공유에 연결할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "AllowOnlySpecificResourceType",
        "Effect": "Allow",
        "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"],
        "Resource": "*",
        "Condition": {
            "StringEquals": {
                "ram:RequestedResourceType": "route53resolver:ResolverRule"
            }
        }
    },
    {
    "Sid": "AllowAssociatingPrincipals",
     "Effect": "Allow",
        "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"],
        "Resource": "*",
        "Condition": {
            "Null": {
                "ram:Principal": "false"
             }
        }
    }
  ]
}
```

------

## 예제 3: 외부와의 공유 제한 AWS 계정
<a name="control-access-owner-external"></a>

IAM 정책을 사용하여 보안 주체가 AWS 조직 외부에 AWS 계정 있는와 리소스를 공유하지 못하도록 할 수 있습니다.

예를 들어, 다음 IAM 정책은 보안 주체가 리소스 공유 외부를 추가하는 AWS 계정 것을 방지합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": "ram:CreateResourceShare",
        "Resource": "*",
        "Condition": {
            "Bool": {
                "ram:RequestedAllowsExternalPrincipals": "false"
            }
        }
    }]
}
```

------