IAM 정책 비교 표
종류 | 설명 | 수정 및 버전 관리 여부 | 재사용 가능 여부 |
AWS 관리형 정책 | AWS가 제공하는 기본 정책 | ❌ 수정 불가 | ✅ 가능 |
고객 관리형 정책 | 사용자가 직접 작성한 정책 | ✅ 수정 및 버전 관리 가능 | ✅ 가능 |
인라인 정책 | 사용자, 그룹, 역할에 직접 포함된 정책 | ❌ 버전 관리 불가 | ❌ 재사용 불가 |
IAM 정책 연결 대상
- 사용자(User): 개별 사용자에게 직접 권한 부여
- 그룹(Group): 다수 사용자에게 권한 일괄 부여
- 역할(Role): AWS 서비스나 외부 엔터티가 임시로 사용하는 권한
서비스 연결 역할 (Service-linked Role)이란?
서비스 연결 역할은 특정 AWS 리소스에서 사전 정의하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함한 것을 말한다.
즉, 서비스 연결 역할은 사용자가 수정할 수 있는 범위가 매우 제한적이다. IAM 역할 이름도 변경할 수 없다.
예제 문제
시스템 운영 관리자가 여러 IAM 사용자에게 IAM 정책을 연결하여 AWS 서비스에 대한 액세스를 제공하려고 합니다. 또한, 정책을 변경하고 새 버전을 만들 수 있기를 원합니다.
이러한 요구 사항을 충족하는 작업 조합은 무엇입니까? (두 가지 선택)
- A. IAM 서비스 연결 역할에 사용자를 추가합니다. 해당 역할에 정책을 연결합니다.
- B. IAM 사용자 그룹에 사용자를 추가합니다. 해당 그룹에 정책을 연결합니다.
- C. AWS 관리 정책을 생성합니다.
- D. 고객 관리 정책을 만듭니다.
- 마. 인라인 정책을 만듭니다.
더보기
답 : B, D
'Certificate > AWS SOA-C02' 카테고리의 다른 글
[AWS] Systems Manager Session Manager, 한 번에 이해하기 (0) | 2025.04.17 |
---|---|
[AWS] FSR(Fast Snapshot Restore)와 부하테스트의 관계, 한 번에 이해하기 (0) | 2025.04.17 |
[AWS] Memory Eviction Metric 완화 방법 (Feat. Amazon ElastiCache for Memcached), 한 번에 이해하기 (0) | 2025.04.17 |
[AWS] Route 53 라우팅 정책, 한 눈에 비교하기 (0) | 2025.04.17 |
[AWS] DNS 레코드 유형별(A, CNAME, ALIAS, NS 등) 사용 용도, 한 번에 정리하기 (0) | 2025.04.17 |