IAM 역할 생성 - AWS Identity and Access Management

IAM 역할 생성

역할을 생성하려면 AWS Management Console, AWS CLI, Tools for Windows PowerShell 또는 IAM API를 사용할 수 있습니다.

AWS Management Console을 사용하는 경우 마법사가 역할 생성 절차를 단계별로 안내합니다. 마법사의 진행 단계는 생성하는 역할 대상이 AWS 서비스일 때, AWS 계정일 때, 혹은 페더레이션 사용자일 때에 따라 약간 다릅니다.

IAM 사용자 역할

이 역할을 생성하여 AWS 계정 내에 또는 소유하고 있는 다른 AWS 계정에 정의된 역할에 권한을 위임합니다. 한 계정의 사용자는 동일한 또는 다른 계정의 역할로 전환할 수 있습니다. 사용자는 역할을 사용하는 동안 해당 작업만을 수행하고 해당 역할에서 허용한 리소스만 액세스할 수 있지만, 이들의 원래 사용자 권한은 일시 중지된 상태입니다. 사용자가 역할을 끝내면 원래 사용자 권한이 회복됩니다.

자세한 내용은 IAM 사용자에게 권한을 위임할 역할 생성 단원을 참조하십시오.

크로스 계정 액세스 역할 생성에 대한 자세한 내용은 사용자 지정 트러스트 정책을 사용하여 역할 생성 의 내용을 참조하세요.

AWS 서비스 역할

이 역할을 생성하여 사용자 대신 작업을 수행할 권한을 부여하는 역할을 서비스에 위임합니다. 서비스에 전달하는 서비스 역할에는 서비스가 해당 서비스와 연결된 작업을 수행할 수 있도록 허용하는 권한이 포함된 IAM 정책이 있어야 합니다. 각 AWS 서비스마다 서로 다른 권한이 필요합니다.

서비스 역할 생성에 대한 자세한 내용은 AWS 서비스에 대한 권한을 위임할 역할 생성의 내용을 참조하세요.

서비스 연결 역할 생성에 대한 자세한 내용은 서비스 연결 역할 생성의 내용을 참조하세요.

ID 페더레이션 역할

이 역할을 생성하여 AWS 외부에 이미 ID가 있는 사용자에게 권한을 위임합니다. 자격 증명 공급자를 사용하면 사용자 지정 로그인 코드를 생성할 필요도, 그리고 자신의 사용자 자격 증명을 관리할 필요도 없습니다. 외부 사용자는 IdP를 통해 로그인하고, 이러한 외부 자격 증명에 계정의 AWS 리소스를 사용할 권한을 제공할 수 있습니다. ID 제공업체를 사용하면 애플리케이션에서 사용자 액세스 키 같은 장기 보안 자격 증명을 배포하거나 포함할 필요가 없으므로 AWS 계정을 안전하게 보호할 수 있습니다.

자세한 내용은 타사 ID 제공업체의 역할 생성(페더레이션) 단원을 참조하십시오.