

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM 정책에서 태그 사용
<a name="tags-iam"></a>

리소스에 태그를 지정한 후 AWS Identity and Access Management (IAM)정책에서 태그 기반의 리소스 수준 권한을 정의할 수 있습니다. 이러한 방식으로 태그를 사용하면 리소스를 생성하고 태그를 지정할 AWS 계정 권한이 있는의 사용자 및 역할과 태그를 더 일반적으로 추가, 편집 및 제거할 권한이 있는 사용자 및 역할에 대한 세분화된 제어를 구현할 수 있습니다. 태그를 기반으로 액세스를 제어하려면 IAM 정책의 [조건 요소](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)에서 [태그 관련 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonsecuritylake.html#amazonsecuritylake-policy-keys)를 사용할 수 있습니다.

예를 들어, 사용자가 이름이 리소스의 `Owner` 태그 값인 모든 Amazon Security Lake 리소스에 대한 전체 액세스 권한을 갖도록 허용하는 정책을 생성할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ModifyResourceIfOwner",
            "Effect": "Allow",
            "Action": "securitylake:*",
            "Resource": "*",
            "Condition": {
                "StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        }
    ]
}
```

------

태그 기반의 리소스 수준 권한을 정의하면 권한이 즉시 적용됩니다. 즉, 리소스를 생성하자마자 더 안전하게 보호할 수 있으며 새로운 리소스에 태그 사용 적용을 빠르게 시작할 수 있습니다. 리소스 수준 권한을 사용하여 새로운 및 기존 리소스와 연결할 수 있는 태그 키와 값을 제어할 수도 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [태그를 사용하여 AWS 리소스에 대한 액세스 제어를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) 참조하세요.