

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 정책 AWS Service Catalog AppRegistry
<a name="security-iam-awsmanpol"></a>

## AWS 관리형 정책: `AWSServiceCatalogAdminFullAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess"></a>

`AWSServiceCatalogAdminFullAccess`를 IAM 엔티티에 연결할 수 있습니다. AppRegistry는 또한 이 정책을 서비스 역할에 연결하여 AppRegistry가 사용자를 대신하여 작업을 수행할 수 있습니다.

이 정책은 관리자 콘솔 보기에 대한 전체 액세스를 허용하는 *관리자* 권한을 부여하고, 제품 및 포트폴리오를 생성하고 관리하는 권한을 부여합니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `servicecatalog` - 보안 주체가 관리자 콘솔 보기에 대한 모든 권한을 부여하고 포트폴리오 및 제품을 생성 및 관리하고, 제약 조건을 관리하고, 최종 사용자에게 액세스 권한을 부여하고, 내에서 기타 관리 작업을 수행할 수 있는 기능을 허용합니다 AWS Service Catalog.
+ `cloudformation`- AWS CloudFormation 스택을 나열, 읽기, 쓰기 및 태그 지정할 수 있는 AWS Service Catalog 모든 권한을 허용합니다.
+ `config`-를 통해 포트폴리오, 제품 및 프로비저닝된 제품에 대한 AWS Service Catalog 제한된 권한을 허용합니다 AWS Config.
+ `iam` - 주체에게 제품 및 포트폴리오를 만들고 관리하는 데 필요한 서비스 사용자, 그룹 또는 역할을 보고 만들 수 있는 모든 권한을 허용합니다.
+ `ssm` - AWS Service Catalog 를 사용하여 현재 AWS 계정 및 AWS 리전의 Systems Manager 문서를 AWS Systems Manager 나열하고 읽을 수 있습니다.

[AWSServiceCatalogAdminFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogAdminFullAccess.html) 정책을 확인합니다.

## AWS 관리형 정책: `AWSServiceCatalogAdminReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogAdminReadOnlyAccess"></a>

`AWSServiceCatalogAdminReadOnlyAccess`를 IAM 엔티티에 연결할 수 있습니다. AppRegistry는 또한 이 정책을 서비스 역할에 연결하여 AppRegistry가 사용자를 대신하여 작업을 수행할 수 있습니다.

이 정책은 관리자 콘솔 보기에 대한 *읽기 전용* 액세스를 허용하는 권한을 부여합니다. 제품과 포트폴리오를 만들거나 관리하는 권한을 부여하지 않습니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `servicecatalog` - 보안 주체에게 관리자 콘솔 보기에 대한 읽기 전용 권한을 허용합니다.
+ `cloudformation`- AWS CloudFormation 스택을 나열하고 읽을 수 있는 AWS Service Catalog 제한된 권한을 허용합니다.
+ `config`-를 통해 포트폴리오, 제품 및 프로비저닝된 제품에 대한 AWS Service Catalog 제한된 권한을 허용합니다 AWS Config.
+ `iam` - 주체에게 제품 및 포트폴리오를 만들고 관리하는 데 필요한 서비스 사용자, 그룹 또는 역할을 볼 수 있는 제한된 권한을 허용합니다.
+ `ssm` - AWS Service Catalog 를 사용하여 현재 AWS 계정 및 AWS 리전의 Systems Manager 문서를 AWS Systems Manager 나열하고 읽을 수 있습니다.

[AWSServiceCatalogAdminReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogAdminReadOnlyAccess.html) 정책을 확인합니다.

## AWS 관리형 정책: `AWSServiceCatalogEndUserFullAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogEndUserFullAccess"></a>

`AWSServiceCatalogEndUserFullAccess`를 IAM 엔티티에 연결할 수 있습니다. AppRegistry는 또한 이 정책을 서비스 역할에 연결하여 AppRegistry가 사용자를 대신하여 작업을 수행할 수 있습니다.

이 정책은 *기고자*에게 최종 사용자 콘솔 보기에 대한 전체 액세스 권한을 부여하고 제품을 시작하고 프로비저닝된 제품을 관리할 수 있는 권한을 부여합니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `servicecatalog` - 주체에게 최종 사용자 콘솔 보기에 대한 모든 권한과 제품을 시작하고 프로비저닝된 제품을 관리할 수 있는 권한을 부여합니다.
+ `cloudformation`- AWS CloudFormation 스택을 나열, 읽기, 쓰기 및 태그 지정할 수 있는 AWS Service Catalog 모든 권한을 허용합니다.
+ `config`- 포트폴리오, 제품 및 프로비저닝된 제품에 대한 세부 정보를 나열하고 읽을 수 있는 AWS Service Catalog 제한된 권한을 허용합니다 AWS Config.
+ `ssm` - AWS Service Catalog 를 사용하여 현재 AWS 계정 및 AWS 리전의 Systems Manager 문서를 AWS Systems Manager 읽을 수 있습니다.

[AWSServiceCatalogEndUserFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogEndUserFullAccess.html) 정책을 확인합니다.

## AWS 관리형 정책: `AWSServiceCatalogEndUserReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogEndUserReadOnlyAccess"></a>

`AWSServiceCatalogEndUserReadOnlyAccess`를 IAM 엔티티에 연결할 수 있습니다. AppRegistry는 또한 이 정책을 서비스 역할에 연결하여 AppRegistry가 사용자를 대신하여 작업을 수행할 수 있습니다.

이 정책은 최종 사용자 콘솔 보기에 대한 읽기 전용 액세스를 허용하는 *읽기 전용* 권한을 부여합니다. 제품을 시작하거나 프로비저닝된 제품을 관리할 권한을 부여하지 않습니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `servicecatalog` - 주도체에게 최종 사용자 콘솔 보기에 대한 읽기 전용 권한을 허용합니다.
+ `cloudformation`- AWS CloudFormation 스택을 나열하고 읽을 수 있는 AWS Service Catalog 제한된 권한을 허용합니다.
+ `config`- 포트폴리오, 제품 및 프로비저닝된 제품에 대한 세부 정보를 나열하고 읽을 수 있는 AWS Service Catalog 제한된 권한을 허용합니다 AWS Config.
+ `ssm` - AWS Service Catalog 를 사용하여 현재 AWS 계정 및 AWS 리전의 Systems Manager 문서를 AWS Systems Manager 읽을 수 있습니다.

[AWSServiceCatalogEndUserReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogEndUserReadOnlyAccess.html) 정책을 확인합니다.

## AWS 관리형 정책: `AWSServiceCatalogSyncServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy"></a>

AWS Service Catalog 는이 정책을 `AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할(SLR)에 연결하여가 외부 리포지토리의 템플릿을 AWS Service Catalog 제품에 AWS Service Catalog 동기화할 수 있도록 합니다.

이 정책은 AWS Service Catalog 작업(예: API 호출) 및가 AWS Service Catalog 의존하는 다른 AWS 서비스 작업에 대한 제한된 액세스를 허용하는 권한을 부여합니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `servicecatalog` - 아 AWS Service Catalog 티팩트 동기화 역할이 퍼블릭 APIs에 대한 액세스를 제한하도록 AWS Service Catalog 허용합니다.
+ `codeconnections`- AWS Service Catalog 아티팩트 동기화 역할이 CodeConnections 퍼블릭 APIs에 대한 액세스를 제한하도록 허용합니다.
+ `cloudformation`- 아 AWS Service Catalog 티팩트 동기화 역할이 퍼블릭 APIs에 대한 액세스를 제한하도록 AWS CloudFormation 허용합니다.

정책 보기: [AWSServiceCatalogSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogSyncServiceRolePolicy.html).

**서비스 연결 역할 세부 정보**

AWS Service Catalog 는 사용자가 CodeConnections를 사용하는 AWS Service Catalog 제품을 생성하거나 업데이트할 때 생성되는 `AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할에 대해 위의 권한 세부 정보를 사용합니다. AWS CLI, AWS API 또는 AWS Service Catalog 콘솔을 통해이 정책을 수정할 수 있습니다. 서비스 연결 역할을 생성, 편집 및 삭제하는 방법에 대한 자세한 내용은 [AWS Service Catalog에 서비스 연결 역할 (SLR) 사용](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/using-service-linked-roles) 섹션을 참조하십시오.

`AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할에 포함된 권한을 통해는 고객을 대신하여 다음 작업을 AWS Service Catalog 수행할 수 있습니다.
+ `servicecatalog:ListProvisioningArtifacts` - AWS Service Catalog 아티팩트 동기화 역할이 리포지토리의 템플릿 파일에 동기화된 지정된 AWS Service Catalog 제품의 프로비저닝 아티팩트를 나열할 수 있도록 허용합니다.
+ `servicecatalog:DescribeProductAsAdmin` - AWS Service Catalog 아티팩트 동기화 역할이 `DescribeProductAsAdmin` API를 사용하여 리포지토리의 템플릿 파일에 동기화된 AWS Service Catalog 제품 및 관련 프로비저닝된 아티팩트에 대한 세부 정보를 가져올 수 있도록 허용합니다. 아티팩트 동기화 역할은 이 호출의 출력을 사용하여 프로비저닝 아티팩트에 대한 제품의 서비스 할당량 제한을 확인합니다.
+ `servicecatalog:DeleteProvisioningArtifact` - AWS Service Catalog 아티팩트 동기화 역할이 프로비저닝된 아티팩트를 삭제할 수 있도록 허용합니다.
+ `servicecatalog:ListServiceActionsForProvisioningArtifact` - 아 AWS Service Catalog 티팩트 동기화 역할이 서비스 작업이 프로비저닝 아티팩트와 연결되어 있는지 확인하고 서비스 작업이 연결된 경우 프로비저닝 아티팩트가 삭제되지 않도록 합니다.
+ `servicecatalog:DescribeProvisioningArtifact` - AWS Service Catalog 아티팩트 동기화 역할이 `SourceRevisionInfo` 출력에 제공된 커밋 ID를 포함하여 `DescribeProvisioningArtifact` API에서 세부 정보를 검색할 수 있도록 허용합니다.
+ `servicecatalog:CreateProvisioningArtifact` - 외부 리포지토리의 소스 템플릿 파일에 대한 변경 사항이 감지되면(예: git-push 커밋됨) AWS Service Catalog 아티팩트 동기화 역할이 프로비저닝된 새 아티팩트를 생성할 수 있습니다.
+ `servicecatalog:UpdateProvisioningArtifact` - AWS Service Catalog 아티팩트 동기화 역할이 연결되거나 동기화된 제품의 프로비저닝된 아티팩트를 업데이트할 수 있도록 허용합니다.
+ `codeconnections:UseConnection` - AWS Service Catalog 아티팩트 동기화 역할이 기존 연결을 사용하여 제품을 업데이트하고 동기화할 수 있도록 허용합니다.
+ `cloudformation:ValidateTemplate` - 아 AWS Service Catalog 티팩트 동기화 역할이에 대한 액세스를 제한 AWS CloudFormation 하여 외부 리포지토리에서 사용 중인 템플릿의 템플릿 형식을 검증하고가 템플릿을 지원할 CloudFormation 수 있는지 확인할 수 있습니다.

## AWS 관리형 정책: `AWSServiceCatalogOrgsDataSyncServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceCatalogOrgsDataSyncServiceRolePolicy"></a>

AWS Service Catalog 는이 정책을 `AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할(SLR)에 연결하여가와 동기화 AWS Service Catalog 할 수 있도록 합니다 AWS Organizations.

이 정책은 AWS Service Catalog 작업(예: API 호출) 및가 AWS Service Catalog 의존하는 다른 AWS 서비스 작업에 대한 제한된 액세스를 허용하는 권한을 부여합니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `organizations`- AWS Service Catalog 데이터 동기화 역할이 퍼블릭 APIs에 대한 액세스를 제한하도록 AWS Organizations 허용합니다.

정책 보기: [AWSServiceCatalogOrgsDataSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogOrgsDataSyncServiceRolePolicy.html).

**서비스 연결 역할 세부 정보**

AWS Service Catalog 는 사용자가 AWS Organizations 공유 포트폴리오 액세스를 활성화하거나 포트폴리오 공유를 생성할 때 생성되는 `AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할에 대해 위의 권한 세부 정보를 사용합니다. AWS CLI, AWS API 또는 AWS Service Catalog 콘솔을 통해이 정책을 수정할 수 있습니다. 서비스 연결 역할을 생성, 편집 및 삭제하는 방법에 대한 자세한 내용은 [AWS Service Catalog에 서비스 연결 역할 (SLR) 사용](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/using-service-linked-roles) 섹션을 참조하십시오.

`AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할에 포함된 권한을 통해는 고객을 대신하여 다음 작업을 AWS Service Catalog 수행할 수 있습니다.
+ `organizations:DescribeAccount` AWS Organizations- AWS Service Catalog Organizations Data Sync 역할이 지정된 계정에 대한 관련 정보를 검색할 수 있도록 허용합니다.
+ `organizations:DescribeOrganization` - AWS Service Catalog Organizations Data Sync 역할이 사용자 계정이 속한 조직에 대한 정보를 검색할 수 있도록 허용합니다.
+ `organizations:ListAccounts` - AWS Service Catalog Organizations Data Sync 역할이 사용자 조직의 계정을 나열할 수 있도록 허용합니다.
+ `organizations:ListChildren` - AWS Service Catalog Organizations Data Sync 역할이 지정된 상위 OU 또는 루트에 포함된 모든 조직 단위(UOs) 또는 계정을 나열할 수 있도록 허용합니다.
+ `organizations:ListParents` - AWS Service Catalog Organizations Data Sync 역할이 지정된 하위 OUs 또는 계정의 직계 상위 역할을 하는 루트 또는 OU를 나열하도록 허용합니다.
+ `organizations:ListAWSServiceAccessForOrganization` - AWS Service Catalog Organizations Data Sync 역할이 사용자가 조직과 통합하도록 활성화한 AWS 서비스 목록을 검색할 수 있도록 허용합니다.

## 지원이 중단되는 정책
<a name="permissions-deprecated-policies"></a>

다음 관리형 정책에 대한 지원이 중단됩니다.
+ **ServiceCatalogAdminFullAccess** — **AWSServiceCatalogAdminFullAccess**를 대신 사용합니다.
+ **ServiceCatalogAdminReadOnlyAccess** — **AWSServiceCatalogAdminReadOnlyAccess**를 대신 사용합니다.
+ **ServiceCatalogEndUserFullAccess** — **AWSServiceCatalogEndUserFullAccess**를 대신 사용합니다.
+ **ServiceCatalogEndUserAccess** — **AWSServiceCatalogEndUserReadOnlyAccess**를 대신 사용합니다.

다음 절차에 따라 현재 정책을 사용해 관리자 및 최종 사용자에게 권한이 부여되는지 확인합니다.

더 이상 사용되지 않는 정책에서 현재 정책으로 마이그레이션하려면 *AWS Identity and Access Management 사용 설명서*의 [IAM ID 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) 섹션을 참조하십시오.

## AWS 관리형 정책에 대한 AppRegistry 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 AppRegistry의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AppRegistry 문서 기록 페이지에서 RSS 피드를 구독하십시오.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSServiceCatalogSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy) – 관리형 정책 업데이트  |  AWS Service Catalog 에서 `AWSServiceCatalogSyncServiceRolePolicy` 정책을 로 변경`codestar-connections`하도록 업데이트했습니다`codeconnections`.  | 2024년 5월 7일 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess) – 관리형 정책 업데이트  |  AWS Service Catalog 는 AWS Service Catalog 관리자가 계정에서 `AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할(SLR)을 생성하는 데 필요한 권한을 포함하도록 `AWSServiceCatalogAdminFullAccess` 정책을 업데이트했습니다.  | 2023년 4월 14일 | 
|  [AWSServiceCatalogOrgsDataSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogOrgsDataSyncServiceRolePolicy) – 새로운 관리형 정책  |  AWS Service Catalog 는와 동기화할 수 `AWSServiceCatalogOrgsDataSyncServiceRolePolicy`있도록 `AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할(SLR)에 연결된를 추가 AWS Service Catalog 했습니다 AWS Organizations. 이 정책은 AWS Service Catalog 작업(예: API 호출) 및가 AWS Service Catalog 의존하는 다른 AWS 서비스 작업에 대한 제한된 액세스를 허용합니다.  | 2023년 4월 14일 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess) – 관리형 정책 업데이트   |  AWS Service Catalog 는 AWS Service Catalog 관리자에 대한 모든 권한을 포함하고 AppRegistry와의 호환성을 생성하도록 `AWSServiceCatalogAdminFullAccess` 정책을 업데이트했습니다.  | 2023년 1월 12일 | 
|  [AWSServiceCatalogSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy) – 새로운 관리형 정책   |  AWS Service Catalog 는 `AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할(SLR)에 연결된 `AWSServiceCatalogSyncServiceRolePolicy` 정책을 추가했습니다. 이 정책은가 외부 AWS Service Catalog 리포지토리의 템플릿을 AWS Service Catalog 제품에 동기화하도록 허용합니다.  | 2022년 11월 18일 | 
|  [AWSServiceRoleForServiceCatalogSync](using-service-linked-roles.md#slr-permissions) – 새로운 서비스 연결 역할  |  AWS Service Catalog 가 `AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할(SLR)을 추가했습니다. 이 역할은가 CodeConnections AWS Service Catalog 를 사용하고 제품의 AWS Service Catalog 프로비저닝 아티팩트를 생성, 업데이트 및 설명하는 데 필요합니다.  | 2022년 11월 18일 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess) – 관리형 정책 업데이트   |  AWS Service Catalog 는 AWS Service Catalog 관리자에게 필요한 모든 권한을 포함하도록 `AWSServiceCatalogAdminFullAccess` 정책을 업데이트했습니다. 이 정책은 생성, 설명, 삭제 등과 같은 모든 AWS Service Catalog 리소스에 대해 관리자가 수행할 수 있는 특정 작업을 식별합니다. 또한 최근에 시작된 기능인 ABAC(속성 기반 액세스 제어)를 지원하도록 정책이 변경되었습니다 AWS Service Catalog. ABAC를 사용하면 `AWSServiceCatalogAdminFullAccess` 정책을 템플릿으로 사용하여 태그를 기반으로 AWS Service Catalog 리소스에 대한 작업을 허용하거나 거부할 수 있습니다. 자세한 내용은 [AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)용 ABAC란 무엇입니까?*AWS Identity and Access Management* 단원을 참조하십시오.  | 2022년 9월 30일 | 
|  AppRegistr에서 변경 사항 추적 시작  |  AppRegistry가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2022년 9월 15일 | 