IAM 역할 내부 구조

2025. 10. 18. 12:53·퍼블릭 클라우드 관련/AWS
반응형

 

항목                                                                 설명

신뢰 정책(Trust Policy) 어떤 주체(Principal)가 이 역할을 Assume할 수 있는지를 정의
권한 정책(Permissions Policy) 역할을 Assume한 엔티티가 어떤 AWS API를 호출할 수 있는지를 정의

 

 

🧩 IAM 역할(Role)의 두 개의 정책 구조

정책   종류                             위치                                                    역할                                     요약
🧾 신뢰 정책 (Trust Policy) IAM 역할 안의 “신뢰 관계(Trust relationships)” 탭 “누가 이 역할을 사용할 수 있는가?” 정의 역할을 Assume할 수 있는 주체(Principal) 를 지정
🔐 권한 정책 (Permissions Policy) IAM 역할 안의 “권한(Permissions)” 탭 “이 역할이 무엇을 할 수 있는가?” 정의 역할이 AWS 리소스에 대해 호출할 수 있는 API 를 지정

 

1️⃣ 신뢰 정책 (Trust Policy)

💡 개념

“이 역할을 누가 사용할(Assume할) 수 있느냐?”를 정의.

  • IAM 역할은 스스로 실행되지 않습니다.
    대신 누군가(서비스나 사용자, 다른 역할) 가 sts:AssumeRole 을 통해 “그 역할이 되어” 동작합니다.
  • 신뢰 정책은 바로 이 Assume 권한을 허용하는 대상(Principal) 을 지정하는 정책입니다.
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": { "Service": "lambda.amazonaws.com" },
      "Action": "sts:AssumeRole"
    }
  ]
}

 

 

2️⃣ 권한 정책 (Permissions Policy)

💡 개념

“이 역할이 어떤 리소스에, 어떤 작업을 수행할 수 있는가?”를 정의.

이건 우리가 흔히 말하는 “IAM 정책(JSON)”의 형태로,
AWS 리소스에 접근할 수 있는 구체적인 액션(Action)과 리소스(Resource)를 명시합니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Resource": "arn:aws:logs:*:*:*"
    }
  ]
}
반응형
저작자표시 비영리 (새창열림)

'퍼블릭 클라우드 관련 > AWS' 카테고리의 다른 글

AWS Security Specialty 혼동 개념 총정리 (20세트 ver.)  (0) 2025.10.20
AWS Cognito ID 풀 vs Cognito 사용자 풀  (0) 2025.10.19
Verified Access vs Verified Permissions 차이  (0) 2025.10.17
aws service catalog vs cloudformation stack policy  (0) 2025.10.16
ECR 기본 스캐닝 vs Amazon Inspector 통합 스캐닝 비교  (0) 2025.10.14
'퍼블릭 클라우드 관련/AWS' 카테고리의 다른 글
  • AWS Security Specialty 혼동 개념 총정리 (20세트 ver.)
  • AWS Cognito ID 풀 vs Cognito 사용자 풀
  • Verified Access vs Verified Permissions 차이
  • aws service catalog vs cloudformation stack policy
호레
호레
창업 / IT / 육아 / 일상 / 여행
    반응형
  • 호레
    Unique Life
    호레
  • 전체
    오늘
    어제
    • 분류 전체보기
      • 법률
        • 기본
        • 개인정보보호법
        • 정보통신망법
        • 전자금융거래법
        • 전자금융감독규정
        • 신용정보법
        • 온라인투자연계금융업법
      • 창업
        • 외식업 관련
        • 임대업 관련
        • 유통업 관련
        • 세무 관련
        • 마케팅 관련
        • 기타 지식
        • 트렌드
        • Youtube
      • IT기술 관련
        • 모바일
        • 윈도우
        • 리눅스
        • MAC OS
        • 네트워크
        • 빅데이터 관련
        • A.I 인공지능
        • 파이썬_루비 등 언어
        • 쿠버네티스
        • 기타 기술
      • 퍼블릭 클라우드 관련
        • Azure
        • GCP
        • AWS
      • 정보보안 관련
        • QRadar
        • Splunk
        • System
        • Web
      • 기타
        • 세상 모든 정보
        • 서적
      • 게임 관련
        • 유니티
      • 부동산
      • 맛집 찾기
        • 강남역
        • 양재역
        • 판교역
        • ★★★★★
        • ★★★★
        • ★★★
        • ★★
        • ★
      • 결혼_육아 생활
        • 리얼후기
        • 일상
        • 육아
        • 사랑
        • Food
      • 영어
        • 스피킹
        • 문법
        • 팝송
        • 영화
      • K-컨텐츠
        • 드라마
        • 영화
        • 예능
      • 독서
      • 프로젝트 관련 조사
        • 시스템 구축
        • 로그 관련
        • 웹
        • APT
        • 모의 해킹
        • DB
        • 허니팟
        • 수리카타
        • 알고리즘
        • FDS
      • 기업별 구내 식당 평가
        • 한국관광공사
        • KT telecop
        • KT M&S
        • KT powertel
        • KT cs 연수원
        • 진에어
      • 대학 생활
        • 위드윈연구소
        • 진로 고민
        • 채용정보
        • 자동차
        • 주식
        • 악성코드
        • 게임 보안
      • 쉐어하우스
  • 블로그 메뉴

    • 홈
    • 게임 관련
    • IT 기술 관련
    • 태그
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    판교
    수제버거맛집
    맛집
    이재곧죽습니다
    무역전쟁
    런치
    대통령
    판교역
    AWS
    쥬쥬랜드
    판교맛집
    복리후생
    돈까스
    점심
    유니티
    상호관세
    마케팅
    보안가이드
    수제버거
    수제버거존맛
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.0
호레
IAM 역할 내부 구조
상단으로

티스토리툴바