

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SES에서 자격 증명 권한 부여 정책 생성
<a name="identity-authorization-policies-creating"></a>

자격 증명 권한 부여 정책은 자격 증명에 대해 허용되거나 거부되는 API 작업과 조건을 지정하는 명령문으로 구성됩니다.

소유한 Amazon SES 도메인 또는 이메일 주소 자격 증명에 권한을 부여하려면 권한 부여 정책을 생성한 후 해당 자격 증명에 연결합니다. 자격 증명에는 정책이 없거나 하나 또는 여러 개의 정책을 포함할 수 있습니다. 하지만 단일 정책은 단일 자격 증명에만 연결할 수 있습니다.

자격 증명 권한 부여 정책에 사용할 수 있는 API 작업 목록은 [정책 전용 설명문](policy-anatomy.md#identity-authorization-policy-statements) 테이블의 *Action* 행을 참조하세요.

다음과 같은 방법으로 자격 증명 권한 부여 정책을 생성할 수 있습니다.
+ **정책 생성기 사용** – SES 콘솔에서 정책 생성기를 사용하여 간단한 정책을 생성할 수 있습니다. SES API 작업에 대한 권한을 허용하거나 거부하는 것 외에도 조건을 사용하여 작업을 제한할 수 있습니다. 정책 생성기를 사용하여 정책의 기본 구조를 신속히 생성한 후 나중에 정책을 편집하여 사용자 지정할 수도 있습니다.
+ **사용자 지정 정책 생성 **- 고급 조건을 포함하거나 AWS 서비스를 보안 주체로 사용하려는 경우 SES 콘솔 또는 SES API를 사용하여 사용자 지정 정책을 생성하고 자격 증명에 연결할 수 있습니다.

**Topics**
+ [정책 생성기 사용](using-policy-generator.md)
+ [사용자 지정 정책 생성](creating-custom-policy.md)

# 정책 생성기 사용
<a name="using-policy-generator"></a>

다음 절차에 따라 정책 생성기를 사용하여 간단한 권한 부여 정책을 생성할 수 있습니다.

**정책 생성기를 사용하여 정책을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/) Amazon SES 콘솔을 엽니다.

1. 탐색 창의 **구성** 아래에서 **ID**를 선택합니다.

1. **ID** 컨테이너의 **ID** 화면에서 권한 부여 정책을 생성할 확인된 ID를 선택합니다.

1. 이전 단계에서 선택한 확인된 자격 증명의 세부 정보 화면에서 **권한 부여(Authorization)** 탭을 선택합니다.

1. **Authorization policies**(권한 부여 정책) 창에서 **Create policy**(정책 생성)를 선택하고 드롭다운에서 **Use policy generator**(정책 생성기 사용)를 선택합니다.

1. **설명문 생성(Create statement)** 창의 **효과(Effect)** 필드에서 **허용(Allow)**을 선택합니다. (이 자격 증명을 제한하는 정책을 만들려면 **Deny**(거부)를 선택합니다.)

1. **보안 주체** 필드에 *AWS 계정 ID*, *IAM 사용자 ARN* 또는 AWS 서비스를 입력하여이 자격 증명에 대해 승인하려는 권한을 받은 다음 **추가**를 선택합니다. (두 명 이상에게 권한을 부여하려면 각각에 대해 이 단계를 반복합니다.)

1. **Actions**(작업) 필드에서 보안 주체에게 권한을 부여하려는 각 작업의 확인란을 선택합니다.

1. (선택 사항) 권한에 보조 설명문을 추가하려는 경우 **Specify conditions**(조건 지정)를 확장합니다.

   1. **연산자(Operator)** 드롭다운에서 연산자를 선택합니다.

   1. **키(Key)** 드롭다운에서 유형을 선택합니다.

   1. 선택한 키 유형에 따라 해당 값을 **값(Value)** 필드에 입력합니다. (조건을 더 추가하려면 **새 조건 추가(Add new condition)**를 선택하고 각 추가 조건에 대해 이 단계를 반복합니다.)

1. **설명문 저장(Save statement)**을 선택합니다.

1. (선택 사항) 정책에 설명문을 더 추가하려면 **다른 설명문 생성(Create another statement)**을 확장하고 6\$110단계를 반복합니다.

1. **다음**을 선택하면 **정책 사용자 지정** 화면의 **정책 세부 정보 편집** 컨테이너에 정책의 **이름** 및 **정책 문서** 자체를 변경하거나 사용자 지정할 수 있는 필드가 있습니다.

1. **Next**(다음)를 선택하면 **Review and apply**(검토 및 적용) 화면의 **Overview**(개요) 컨테이너에 권한을 부여하고 있는 확인된 자격 증명과 이 정책의 이름이 표시됩니다. **정책 문서(Policy document)** 창에 추가한 조건으로 방금 작성한 실제 정책이 표시됩니다. 정책을 검토하고 문제가 없으면 **정책 적용(Apply policy)**을 선택합니다. (무언가를 변경하거나 수정해야 할 경우 **이전(Previous)**을 선택하고 **정책 세부 정보 편집(Edit policy details)** 컨테이너에서 변경합니다.)

# 사용자 지정 정책 생성
<a name="creating-custom-policy"></a>

사용자 지정 정책을 생성하여 자격 증명에 연결할 수 있는 옵션은 다음과 같습니다.
+ **Amazon SES API 사용** – 텍스트 편집기에서 정책을 생성한 후 [Amazon Simple Email Service API 참조](https://docs.aws.amazon.com/ses/latest/APIReference/)에 설명된 `PutIdentityPolicy` API를 사용하여 정책을 자격 증명에 연결합니다.
+ **Amazon SES 콘솔 사용** – 텍스트 편집기에서 정책을 생성하고 Amazon SES 콘솔의 사용자 지정 정책 편집기에 붙여 넣어서 자격 증명에 연결합니다. 다음 절차에서는 이 방법을 설명합니다.



**사용자 지정 정책 편집기를 사용하여 사용자 지정 정책을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/) Amazon SES 콘솔을 엽니다.

1. 탐색 창의 **구성** 아래에서 **ID**를 선택합니다.

1. **ID** 컨테이너의 **ID** 화면에서 권한 부여 정책을 생성할 확인된 ID를 선택합니다.

1. 이전 단계에서 선택한 확인된 자격 증명의 세부 정보 화면에서 **권한 부여(Authorization)** 탭을 선택합니다.

1. **Authorization policies**(권한 부여 정책) 창에서 **Create policy**(정책 생성)를 선택하고 드롭다운에서 **Create custom policy**(사용자 지정 정책 생성)를 선택합니다.

1. **Policy document**(정책 문서) 창에서 JSON 형식의 정책의 텍스트를 입력하거나 붙여 넣습니다. 또한 정책 생성기를 사용하여 정책의 기본 구조를 신속히 생성한 다음 여기에서 사용자 지정할 수 있습니다.

1. **정책 적용**을 선택합니다. (사용자 지정 정책을 수정해야 하는 경우 **권한 부여(Authorization)** 탭에서 해당 확인란을 선택하고 **편집(Edit)**을 선택하여 **정책 문서(Policy document)** 창에서 변경한 후 **변경 사항 저장(Save changes)**을 선택합니다).