Cloud/AWS
IAM ARN
uuuhhh
2022. 11. 11. 20:01
▪︎ IAM ARN
💡 ARN : Amazon Resource Name ( Amazon 리소스 이름 )
- 권한 정책 언어에는 다음과 같은 ARN 형식으로 하나 이상의 리소스를 지정해야함
arn:partition:service:region:account:resource
- partition : 리소스가 위치하는 파티션 식별
- 표준 AWS 리전에서의 파티션은 aws
- 리소스가 다른 파티션에 있는 경우 aws-partitionname
- ex) 중국 리전에 있는 리소스의 파티션 aws-cn
- service : AWS 제품 식별
- ex) IAM 리소스는 iam
- region : 리소스의 리전을 식별
- ex) IAM 리소스인 경우 항상 공백 - 글로벌 리전이므로
- account : 하이픈이 없는 AWS 계정 ID를 지정
- resource : 특정 리소스를 이름으로 식별
▪︎ Example
arn:aws:iam::123456789012:root
arn:aws:iam::123456789012:user/JohnDoe
arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/JaneDoe
arn:aws:iam::123456789012:group/Developers
arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/product_A/Developers
arn:aws:iam::123456789012:role/S3Access
arn:aws:iam::123456789012:role/application_abc/component_xyz/RDSAccess
arn:aws:iam::123456789012:role/aws-service-role/access-analyzer.amazonaws.com/AWSServiceRoleForAccessAnalyzer
arn:aws:iam::123456789012:role/service-role/QuickSightAction
arn:aws:iam::123456789012:policy/UsersManageOwnCredentials
arn:aws:iam::123456789012:policy/division_abc/subdivision_xyz/UsersManageOwnCredentials
arn:aws:iam::123456789012:instance-profile/Webserver
arn:aws:sts::123456789012:federated-user/JohnDoe
arn:aws:sts::123456789012:assumed-role/Accounting-Role/JaneDoe
arn:aws:iam::123456789012:mfa/JaneDoeMFA
arn:aws:iam::123456789012:u2f/user/JohnDoe/default (U2F security key)
arn:aws:iam::123456789012:server-certificate/ProdServerCert
arn:aws:iam::123456789012:server-certificate/division_abc/subdivision_xyz/ProdServerCert
arn:aws:iam::123456789012:saml-provider/ADFSProvider
arn:aws:iam::123456789012:oidc-provider/GoogleProvider
→ 해석은 레퍼런스 공식 문서 참고…
ref.
IAM 식별자 - AWS Identity and Access Management
IAM 식별자 IAM은 사용자, 사용자 그룹, 역할, 정책 및 서버 인증서에 대해 몇 가지 다른 식별자를 사용합니다. 이 단원에서는 그러한 식별자와 각 식별자를 사용하는 경우를 설명합니다. 표시 이
docs.aws.amazon.com