Cloud/AWS

IAM ARN

uuuhhh 2022. 11. 11. 20:01

▪︎ IAM ARN


💡 ARN : Amazon Resource Name ( Amazon 리소스 이름 )

 

  • 권한 정책 언어에는 다음과 같은 ARN 형식으로 하나 이상의 리소스를 지정해야함
arn:partition:service:region:account:resource

 

  • partition : 리소스가 위치하는 파티션 식별
    • 표준 AWS 리전에서의 파티션은 aws
    • 리소스가 다른 파티션에 있는 경우 aws-partitionname
    • ex) 중국 리전에 있는 리소스의 파티션 aws-cn
  • service : AWS 제품 식별
    • ex) IAM 리소스는 iam
  • region : 리소스의 리전을 식별
    • ex) IAM 리소스인 경우 항상 공백 - 글로벌 리전이므로
  • account : 하이픈이 없는 AWS 계정 ID를 지정
  • resource : 특정 리소스를 이름으로 식별

 

 

▪︎ Example


arn:aws:iam::123456789012:root
arn:aws:iam::123456789012:user/JohnDoe
arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/JaneDoe
arn:aws:iam::123456789012:group/Developers
arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/product_A/Developers
arn:aws:iam::123456789012:role/S3Access
arn:aws:iam::123456789012:role/application_abc/component_xyz/RDSAccess
arn:aws:iam::123456789012:role/aws-service-role/access-analyzer.amazonaws.com/AWSServiceRoleForAccessAnalyzer
arn:aws:iam::123456789012:role/service-role/QuickSightAction
arn:aws:iam::123456789012:policy/UsersManageOwnCredentials
arn:aws:iam::123456789012:policy/division_abc/subdivision_xyz/UsersManageOwnCredentials
arn:aws:iam::123456789012:instance-profile/Webserver
arn:aws:sts::123456789012:federated-user/JohnDoe
arn:aws:sts::123456789012:assumed-role/Accounting-Role/JaneDoe
arn:aws:iam::123456789012:mfa/JaneDoeMFA
arn:aws:iam::123456789012:u2f/user/JohnDoe/default (U2F security key)
arn:aws:iam::123456789012:server-certificate/ProdServerCert
arn:aws:iam::123456789012:server-certificate/division_abc/subdivision_xyz/ProdServerCert
arn:aws:iam::123456789012:saml-provider/ADFSProvider
arn:aws:iam::123456789012:oidc-provider/GoogleProvider

→ 해석은 레퍼런스 공식 문서 참고…

 

 

ref.


IAM 식별자

 

IAM 식별자 - AWS Identity and Access Management

IAM 식별자 IAM은 사용자, 사용자 그룹, 역할, 정책 및 서버 인증서에 대해 몇 가지 다른 식별자를 사용합니다. 이 단원에서는 그러한 식별자와 각 식별자를 사용하는 경우를 설명합니다. 표시 이

docs.aws.amazon.com