

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SNS 액세스 정책
<a name="configuration-sets-sns-creating-role"></a>

Amazon SNS 주제에 대한 액세스는 Amazon SNS 주제에 연결된 *리소스 정책*에 의해 제어되며, 이를 일컬어 *액세스 정책*이라고도 합니다. Amazon SNS *액세스 정책*에 관한 자세한 내용은 *Amazon SNS 개발자 안내서*의 [자격 증명 및 액세스 관리를](https://docs.aws.amazon.com/sns/latest/dg/security-iam.html) 참조하세요.

**참고**  
Amazon SNS 주제에 로 서버 측 암호화가 활성화된 경우 연결된 [대칭 암호화 고객](#configuration-sets-sns-creating-role-encrypted) 관리형 키 AWS Key Management Service 에도 정책을 추가합니다.

 AWS End User Messaging SMS가 Amazon SNS 주제에 게시하도록 허용하려면 다음 문으로 *액세스 정책을* 업데이트합니다.
+ *111122223333*을 AWS 계정의 고유 ID로 바꿉니다.
+ *TopicName*을 Amazon SNS 주제 이름으로 바꿉니다.
+ *리전*을 Amazon SNS 주제 및 구성 세트 AWS 리전 가 포함된 로 바꿉니다.
+ *ConfigSetName*을 구성 세트의 이름으로 바꿉니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "sms-voice.amazonaws.com"
            },
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:111122223333:TopicName",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "accountId"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:sms-voice:us-east-1:111122223333:configuration-set/ConfigSetName"
                }
            }
        }
    ]
}
```

------

## 암호화된 Amazon SNS 주제에 대한 액세스 정책
<a name="configuration-sets-sns-creating-role-encrypted"></a>

Amazon SNS 주제에 서버 측 암호화가 활성화된 경우 연결된 대칭 암호화 고객 관리형 키에 다음 정책을 AWS Key Management Service추가합니다. Amazon SNS의 관리형 키는 수정할 수 없으므로 고객 AWS 관리형 키에 정책을 추가해야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "example-ID",
    "Statement": [
        {
            "Sid": "example-statement-ID",
            "Effect": "Allow",
            "Principal": {
                "Service": "sms-voice.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------