업무/AWS기초

AWS 권한에 대해서 1.4 (arn에 대해서)

종금 2021. 4. 19. 16:37
반응형

Reference: docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns

드디어 arn으로 마지막 글이다. 
그럼 본론으로 돌아와서

arn: amazon resource name으로 다음의 구성을 가진다.
arn:partition:service:region:account:resource

-partition: region을 나타낸다. 표준 aws의 경우 aws라고 적으며 특별한 region 선택시 따로 명명하면 된다 
(ex: aws: 평균의 aws region, aws-cn: aws china region)
-service: aws의 서비스 이름으로 iam, sts등을 선언한다.
-region: 리소스가 상주하는 지역으로 나타내며 iam인 경우에는 공백)
-account: aws계정 번호로 하이픈은 제외한 ID를 적습니다
-resource: 특별한 리소스를 식별하기 위해 적습니다

좀더 자세한 예시는 아래를 보며 이해할수있습니다

    • 계정의 IAM 사용자:
      arn:aws:iam::123456789012:user/JohnDoe

    • 조직 차트를 반영하는 경로를 갖는 다른 사용자:
      arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/JaneDoe

    • IAM 그룹:
      arn:aws:iam::123456789012:group/Developers

    • 경로를 포함하는 IAM 그룹:
      arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/product_A/Developers

    • IAM 역할:
      arn:aws:iam::123456789012:role/S3Access

    • 서비스 연결 역할:
      arn:aws:iam::123456789012:role/aws-service-role/access-analyzer.amazonaws.com/AWSServiceRoleForAccessAnalyzer

    • 서비스 역할:
      arn:aws:iam::123456789012:role/service-role/QuickSightAction

    • 관리형 정책:
      arn:aws:iam::123456789012:policy/ManageCredentialsPermissions

    • EC2 인스턴스와 연결될 수 있는 인스턴스 프로파일:
      arn:aws:iam::123456789012:instance-profile/Webserver

    • IAM에서 "Paulo"로 식별되는 연동 사용자:
      arn:aws:sts::123456789012:federated-user/Paulo

    • 역할 세션 이름 'Mary'로 역할 'Accounting-Role'을 수임하는 누군가의 활성 세션
      :arn:aws:sts::123456789012:assumed-role/Accounting-Role/Mary

    • 사용자 이름 Jorge에 할당된 멀티 팩터 인증 디바이스
      :arn:aws:iam::123456789012:mfa/Jorge

    • 서버 인증서:
      arn:aws:iam::123456789012:server-certificate/ProdServerCert

    • 조직 차트를 반영하는 경로를 갖는 서버 인증서:
      arn:aws:iam::123456789012:server-certificate/division_abc/subdivision_xyz/ProdServerCert

    • 자격 증명 공급자(SAML 및 OIDC):
      arn:aws:iam::123456789012:saml-provider/ADFSProvider arn:aws:iam::123456789012:oidc-provider/GoogleProvider

    • AWS 계정 - 계정 자체:
      arn:aws:iam::123456789012:root

    • ARN의 리소스 부분에 와일드카드를 사용하여 여러 사용자, 그룹 또는 정책을 지정할 수 있습니다. 예를 들어, product_1234를 작업하는 모든 사용자를 지정하려면 다음을 사용합니다.
      arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/product_1234/*
  • 이름이 app_ 문자열로 시작하는 사용자가 여럿 있다고 가정해 봅시다. 다음과 같은 ARN을 사용하여 이들 모두를 언급할 수 있습니다.
    arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/product_1234/app_*

  • AWS 계정의 모든 사용자, 그룹 또는 정책을 지정하려면, ARN의 user/, group/ 또는 policy 부분 다음에 각각 와일드카드를 사용합니다.
    arn:aws:iam::123456789012:user/*
    arn:aws:iam::123456789012:group/*
    arn:aws:iam::123456789012:policy/*


  • ARN의 user/, group/ 또는 policy 부분에 와일드카드를 사용하지 마십시오. 예를 들어 다음은 허용되지 않습니다.
    arn:aws:iam::123456789012:u*

 

반응형