

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 로 Terraform 상태 파일 가져오기 AWS Resilience Hub
<a name="security-iam-resilience-hub-terraform-secondary"></a>

AWS Resilience Hub 는 Amazon Simple Storage Service 관리형 키(SSE-S3) 또는 관리형 키(SSE-KMS)를 사용한 서버 측 암호화(SSE)를 사용하여 AWS Key Management Service 암호화된 Terraform 상태 파일 가져오기를 지원합니다. Terraform 상태 파일이 고객 제공 암호화 키 (SSE-C) 를 사용하여 암호화된 경우 AWS Resilience Hub을 사용하여 가져올 수 없습니다.

Terraform 상태 파일을 로 가져오려면 상태 파일이 있는 위치에 따라 다음과 같은 IAM 정책이 AWS Resilience Hub 필요합니다.

## 기본 계정에 있는 Amazon S3 버킷에서 Terraform 상태 파일 가져오기
<a name="w2aac21c23c48b7"></a>

기본 계정의 Amazon S3 버킷에 있는 Terraform 상태 파일에 대한 AWS Resilience Hub 의 읽기 액세스를 허용하려면 다음 Amazon S3 버킷 정책 및 IAM 정책이 필요합니다.
+ 버킷 정책 - 기본 계정에 있는 대상 Amazon S3 버킷의 버킷 정책입니다. 자세한 내용은 다음 예제를 참조하세요.
+ 자격 증명 정책 -이 애플리케이션에 대해 정의된 호출자 역할 또는 기본 AWS 계정의 AWS 현재 IAM 역할에 대한 연결된 자격 증명 정책 AWS Resilience Hub 입니다. 자세한 내용은 다음 예제를 참조하세요.

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:::<s3-bucket-name>/<path-to-state-file>"
      },
      {
        "Effect": "Allow",
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:::<s3-bucket-name>"
      }
    ]
  }
  ```

------
**참고**  
`AWSResilienceHubAsssessmentExecutionPolicy` 관리형 정책을 사용하는 경우 `ListBucket` 권한이 필요하지 않습니다.

**참고**  
KMS를 사용하여 Terraform 상태 파일을 암호화하는 경우 다음 `kms:Decrypt` 권한을 추가해야 합니다.  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```

## 보조 계정에 있는 Amazon S3 버킷에서 Terraform 상태 파일 가져오기
<a name="w2aac21c23c48b9"></a>
+ 버킷 정책 - 보조 계정 중 하나에 있는 대상 Amazon S3 버킷의 버킷 정책입니다. 자세한 내용은 다음 예제를 참조하세요.
+ 자격 증명 정책 - 기본 계정 AWS Resilience Hub 에서 실행 중인 AWS 계정 역할에 연결된 AWS 자격 증명 정책입니다. 자세한 내용은 다음 예제를 참조하세요.
**참고**  
`AWSResilienceHubAsssessmentExecutionPolicy` 관리형 정책을 사용하는 경우 `ListBucket` 권한이 필요하지 않습니다.

**참고**  
KMS를 사용하여 Terraform 상태 파일을 암호화하는 경우 다음 `kms:Decrypt` 권한을 추가해야 합니다.  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```