# IAM 역할

## 리소스 유형

`AWS.IAM.Role`

## 리소스 ID 형식

IAM 역할의 경우 리소스 ID는 ARN입니다.

`arn:aws:iam::123456789012:role/example-role`

## 배경

IAM 역할은 특정 권한을 가진 계정에 생성할 수 있는 IAM 식별자입니다. AWS 사용자 및 서비스는 해당 권한을 얻기 위해 역할을 맡을 수 있습니다. IAM 역할은 권한 정책을 통해 해당 식별자가 AWS에서 무엇을 할 수 있고 할 수 없는지를 결정한다는 점에서 IAM 사용자와 유사합니다.

## 필드

| 유형                         | 설명    |                                                                                                                                                          |
| -------------------------- | ----- | -------------------------------------------------------------------------------------------------------------------------------------------------------- |
| `AssumeRolePolicyDocument` | `문자열` | 어떤 리소스가 이 역할을 맡을 수 있는지를 규정하는 IAM 정책                                                                                                                      |
| `설명`                       | `문자열` | 귀하가 제공하는 역할 설명입니다.                                                                                                                                       |
| `MaxSessionDuration`       | `Int` | 지정된 역할에 대한 최대 세션 지속 시간(초)입니다.                                                                                                                            |
| `경로`                       | `문자열` | 역할의 경로입니다.                                                                                                                                               |
| `PermissionsBoundary`      | `맵`   | 권한 경계를 설정하는 데 사용되는 정책의 ARN 및 유형 [permissions boundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachedPermissionsBoundary.html) 역할에 대한. |
| `InlinePolicies`           | `맵`   | PolicyName을 키로 하고 값으로 정책 문서를 가지는 인라인 정책의 매핑                                                                                                              |
| `ManagedPolicyNames`       | `목록`  | 역할에 연결된 AWS 관리형 정책 이름들입니다.                                                                                                                               |

## 예시

```javascript
{
    "AccountId": "123456789012",
    "Arn": "arn:aws:iam::123456789012:role/example-role",
    "AssumeRolePolicyDocument": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789012:root\"},\"Action\":\"sts:AssumeRole\",\"Condition\":{\"Bool\":{\"aws:MultiFactorAuthPresent\":\"true\"}}}]}",
    "Description": null,
    "Id": "1111",
    "InlinePolicies": null,
    "ManagedPolicyNames": [
        "example-policy-1",
        "example-policy-2"
    ],
    "MaxSessionDuration": 3600,
    "Name": "example-role",
    "Path": "/",
    "PermissionsBoundary": null,
    "Region": "global",
    "ResourceId": "arn:aws:iam::123456789012:role/example-role",
    "ResourceType": "AWS.IAM.Role",
    "Tags": null,
    "TimeCreated": "2019-01-01T00:00:00.000Z"
}
```
