기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon MQ에 대해 서비스 연결 역할 사용
Amazon MQ는 AWS Identity and Access Management(IAM) 서비스 연결 역할을 사용합니다. 서비스 연결 역할은 Amazon MQ에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 Amazon MQ에서 사전 정의하며, 서비스에서 다른 AWS 서비스를 자동으로 호출하기 위해 필요한 모든 권한을 포함합니다.
필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할은 Amazon MQ를 더 쉽게 설정할 수 있습니다. Amazon MQ에서 서비스 연결 역할의 권한을 정의하므로 다르게 정의되지 않은 한, Amazon MQ만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.
먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 실수로 삭제할 수 없기 때문에 Amazon MQ 리소스가 보호됩니다.
서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 IAM과 작동하는 AWS 서비스를 참조하고 서비스 연결 역할(Service-Linked Role) 열에 예(Yes)가 있는 서비스를 찾아보세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예 링크를 선택합니다.
Amazon MQ에 대한 서비스 연결 역할 권한
Amazon MQ는 AWSServiceRoleForAmazonMQ라는 서비스 연결 역할을 사용합니다. 이를 통해 Amazon MQ가 사용자를 대신하여 AWS 서비스를 호출합니다.
AWSServiceRoleForAmazonMQ 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
-
mq.amazonaws.com
Amazon MQ는 AWSServiceRoleForAmazonMQ 서비스 연결 역할에 연결된 권한 정책 AmazonMQServiceRolePolicy
-
작업:
vpc
리소스에 대한ec2:CreateVpcEndpoint
. -
작업:
subnet
리소스에 대한ec2:CreateVpcEndpoint
. -
작업:
security-group
리소스에 대한ec2:CreateVpcEndpoint
. -
작업:
vpc-endpoint
리소스에 대한ec2:CreateVpcEndpoint
. -
작업:
vpc
리소스에 대한ec2:DescribeVpcEndpoints
. -
작업:
subnet
리소스에 대한ec2:DescribeVpcEndpoints
. -
작업:
vpc-endpoint
리소스에 대한ec2:CreateTags
. -
작업:
log-group
리소스에 대한logs:PutLogEvents
. -
작업:
log-group
리소스에 대한logs:DescribeLogStreams
. -
작업:
log-group
리소스에 대한logs:DescribeLogGroups
. -
작업:
log-group
리소스에 대한CreateLogStream
. -
작업:
log-group
리소스에 대한CreateLogGroup
.
RabbitMQ용 Amazon MQ 브로커를 생성할 때 AmazonMQServiceRolePolicy
권한 정책을 사용하여 Amazon MQ가 사용자 대신 다음 작업을 수행할 수 있습니다.
지정한 Amazon VPC, 서브넷 및 보안 그룹을 사용하여 브로커용 Amazon VPC 엔드포인트를 생성합니다. 브로커용으로 생성된 엔드포인트를 사용하여 RabbitMQ 관리 콘솔이나 관리 API를 통해 또는 프로그래밍 방식으로 브로커에 연결할 수 있습니다.
로그 그룹을 생성하고 Amazon CloudWatch Logs에 브로커 로그를 게시합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc-endpoint/*" ], "Condition": { "StringEquals": { "aws:RequestTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:DescribeLogStreams", "logs:DescribeLogGroups", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/amazonmq/*" ] } ] }
IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 작성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 권한을 참조하세요.
Amazon MQ에 대한 서비스 연결 역할 생성
서비스 연결 역할은 수동으로 생성할 필요가 없습니다. 브로커를 처음 생성할 때 Amazon MQ가 서비스 연결 역할을 생성하여 사용자 대신 AWS 서비스를 호출합니다. 이후에 생성하는 모든 브로커는 동일한 역할을 사용하며 새 역할이 생성되지 않습니다.
중요
이 서비스 연결 역할은 이 역할이 지원하는 기능을 사용하는 다른 서비스에서 작업을 완료했을 경우 계정에 나타날 수 있습니다. 자세한 내용은 내 IAM 계정에 표시되는 새 역할을 참조하세요.
이 서비스 연결 역할을 삭제한 다음 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다.
또한 IAM 콘솔을 사용해 Amazon MQ 사용 사례로 서비스 연결 역할을 생성할 수도 있습니다. AWS CLI 또는 AWS API에서 mq.amazonaws.com
서비스 이름의 서비스 연결 역할을 생성합니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 생성을 참조하세요. 이 서비스 연결 역할을 삭제한 후에는 동일한 프로세스를 사용하여 역할을 다시 생성할 수 있습니다.
Amazon MQ에 대한 서비스 연결 역할 편집
Amazon MQ는 AWSServiceRoleForAmazonMQ 서비스 연결 역할을 편집하도록 허용하지 않습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 편집을 참조하세요.
Amazon MQ에 대한 서비스 연결 역할 삭제
서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제할 것을 권합니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 개체가 없도록 합니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.
참고
리소스를 삭제하려고 할 때 Amazon MQ 서비스가 역할을 사용 중이면 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.
AWSServiceRoleForAmazonMQ에서 사용하는 Amazon MQ 리소스를 삭제하려면
-
AWS Management Console, Amazon MQ CLI 또는 Amazon MQ API를 사용하여 Amazon MQ 브로커를 삭제합니다. 브로커를 삭제하는 방법에 대한 자세한 내용은 Deleting a broker 단원을 참조하세요.
IAM을 사용하여 서비스 연결 역할을 수동으로 삭제하려면
IAM 콘솔, AWS CLI 또는 AWS API를 사용하여 AWSServiceRoleForAmazonMQ 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 삭제를 참조하세요.
Amazon MQ 서비스 연결 역할을 지원하는 리전
Amazon MQ는 서비스가 제공되는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 AWS 리전 및 엔드포인트 섹션을 참조하세요.
리전 이름 | 리전 자격 증명 | Amazon MQ에서 지원 |
---|---|---|
미국 동부(버지니아 북부) | us-east-1 | 예 |
미국 동부(오하이오) | us-east-2 | 예 |
미국 서부(캘리포니아 북부 지역) | us-west-1 | 예 |
미국 서부(오레곤) | us-west-2 | 예 |
Asia Pacific (Mumbai) | ap-south-1 | 예 |
아시아 태평양(오사카) | ap-northeast-3 | 예 |
Asia Pacific (Seoul) | ap-northeast-2 | 예 |
아시아 태평양(싱가포르) | ap-southeast-1 | 예 |
아시아 태평양(시드니) | ap-southeast-2 | 예 |
Asia Pacific (Tokyo) | ap-northeast-1 | 예 |
Canada (Central) | ca-central-1 | 예 |
Europe (Frankfurt) | eu-central-1 | 예 |
유럽(아일랜드) | eu-west-1 | 예 |
Europe (London) | eu-west-2 | 예 |
Europe (Paris) | eu-west-3 | 예 |
남아메리카(상파울루) | sa-east-1 | 예 |
AWS GovCloud (US) | us-gov-west-1 | 아니요 |