

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 정책 AWS Shield
<a name="shd-security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

## AWS 관리형 정책: AWSShieldDRTAccessPolicy
<a name="shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy"></a>

이 섹션에서는 Shield에 대한 AWS 관리형 정책을 사용하는 방법을 설명합니다.

AWS Shield 는 Shield 대응 팀(SRT)에 사용자를 대신하여 작업할 수 있는 권한을 부여할 때이 관리형 정책을 사용합니다. 이 정책은 심각도가 높은 이벤트 발생 시 DDoS 공격 완화를 지원하기 위해 SRT에 AWS 계정에 대한 제한된 액세스 권한을 부여합니다. 이 정책은 SRT가 AWS WAF 규칙 및 Shield Advanced 보호를 관리하고 AWS WAF 로그에 액세스할 수 있도록 허용합니다.

SRT에게 대신 운영할 수 있는 권한을 부여하는 방법에 대한 자세한 내용은 [SRT에 대한 액세스 권한 부여](ddos-srt-access.md)을(를) 참조하세요.

이 정책에 대한 자세한 내용은 IAM 콘솔의 [AWSShieldDRTAccessPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSShieldDRTAccessPolicy)를 참조하세요.

## AWS 관리형 정책: AWSShieldServiceRolePolicy
<a name="shd-security-iam-awsmanpol-AWSShieldServiceRolePolicy"></a>

Shield Advanced는 자동 애플리케이션 계층 DDoS 완화를 활성화할 때 이 관리형 정책을 사용하여 계정의 리소스를 관리하는 데 필요한 권한을 설정합니다. 이 정책을 통해 Shield Advanced는 보호된 리소스와 연결한 웹 ACLs에서 AWS WAF 규칙 및 규칙 그룹을 생성 및 적용하여 DDoS 공격에 자동으로 대응할 수 있습니다.

IAM 엔터티에 AWSShieldServiceRolePolicy를 연결할 수 없습니다. Shield는 이 정책을 Shield에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할 `AWSServiceRoleForAWSShield`에 연결합니다.

Shield Advanced를 사용하면 자동 애플리케이션 계층 DDoS 완화를 활성화할 때 이 정책을 사용할 수 있습니다. 이 정책의 사용에 대한 자세한 내용은 [Shield Advanced를 사용하여 애플리케이션 계층 DDoS 자동화](ddos-automatic-app-layer-response.md)(을)를 참조하세요.

이 정책을 사용하는 서비스 연결 역할 AWSServiceRoleForAWSShield에 대한 자세한 내용은 [Shield Advanced에 대한 서비스 연결 역할 사용](shd-using-service-linked-roles.md)을(를) 참조하세요.

이 정책에 대한 자세한 내용은 IAM 콘솔의 [AWSShieldServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSShieldServiceRolePolicy)를 참조하세요.

## AWS 관리형 정책에 대한 Shield 업데이트
<a name="shd-security-iam-awsmanpol-updates"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Shield의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 [문서 기록](doc-history.md)의 Shield 문서 기록 페이지에서 RSS 피드를 구독하세요.




| 정책 | 변경 내용 설명 | Date | 
| --- | --- | --- | 
|  `AWSShieldServiceRolePolicy` 이 정책은 Shield가 사용자를 대신하여 애플리케이션 계층 DDoS 공격에 자동으로 대응하기 위해 AWS 리소스에 액세스하고 관리할 수 있도록 허용합니다. IAM 콘솔의 세부 정보: [AWSShieldServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSShieldServiceRolePolicy) 서비스 연결 역할 `AWSServiceRoleForAWSShield`(이)가 이 정책을 사용합니다. 자세한 내용은 [Shield Advanced에 대한 서비스 연결 역할 사용](shd-using-service-linked-roles.md) 단원을 참조하세요.  |  Shield Advanced에 자동 애플리케이션 계층 DDoS 완화 기능에 필요한 권한을 제공하기 위해 이 정책을 추가했습니다. 이 기능에 대한 자세한 내용은 [Shield Advanced를 사용하여 애플리케이션 계층 DDoS 자동화](ddos-automatic-app-layer-response.md)(을)를 참조하세요.  | 2021년 12월 1일 | 
|  Shield가 변경 내용 추적을 시작함  |  Shield는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 3월 3일 | 