기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
설 AWS AppConfig정
아직 등록하지 않은 경우 에 가입 AWS 계정 하고 관리 사용자를 생성합니다.
에 가입 AWS 계정
가 없는 경우 다음 단계를 AWS 계정완료하여 를 생성합니다.
에 가입하려면 AWS 계정
https://portal.aws.amazon.com/billing/가입
을 엽니다. 온라인 지시 사항을 따릅니다.
등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.
에 가입하면 AWS 계정AWS 계정 루트 사용자가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.
AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 https://aws.amazon.com/
관리자 액세스 권한이 있는 사용자 생성
에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 를 AWS 계정보호하고, 를 AWS 계정 루트 사용자활성화하고 AWS IAM Identity Center, 관리 사용자를 생성합니다.
보안 AWS 계정 루트 사용자
-
루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자AWS Management Console
로 에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다. 루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide의 루트 사용자로 로그인을 참조하십시오.
-
루트 사용자에 대해 다중 인증(MFA)을 켭니다.
지침은 IAM 사용 설명서의 AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요.
관리자 액세스 권한이 있는 사용자 생성
-
IAM Identity Center를 활성화합니다.
지침은 AWS IAM Identity Center 사용 설명서의 AWS IAM Identity Center설정을 참조하세요.
-
IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.
를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 AWS IAM Identity Center 사용 설명서의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리 참조하세요.
관리 액세스 권한이 있는 사용자로 로그인
-
IAM Identity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송URL된 로그인을 사용합니다.
IAM Identity Center 사용자를 사용하여 로그인하는 방법에 대한 자세한 내용은 AWS 로그인 사용 설명서의 AWS 액세스 포털에 로그인을 참조하세요.
추가 사용자에게 액세스 권한 할당
-
IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.
지침은AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.
-
사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.
지침은AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.
프로그래밍 방식 액세스 권한 부여
사용자는 AWS 외부에서 와 상호 작용하려는 경우 프로그래밍 방식으로 액세스해야 합니다 AWS Management Console. 프로그래밍 방식 액세스를 부여하는 방법은 에 액세스하는 사용자 유형에 따라 다릅니다 AWS.
사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.
프로그래밍 방식 액세스가 필요한 사용자는 누구인가요? | To | 액세스 권한을 부여하는 사용자 |
---|---|---|
작업 인력 ID (IAMID 센터에서 관리하는 사용자) |
임시 자격 증명을 사용하여 AWS CLI AWS SDKs, 또는 에 대한 프로그래밍 요청에 서명합니다 AWS APIs. |
사용하고자 하는 인터페이스에 대한 지침을 따릅니다.
|
IAM | 임시 자격 증명을 사용하여 AWS CLI AWS SDKs, 또는 에 대한 프로그래밍 요청에 서명합니다 AWS APIs. | IAM 사용 설명서의 AWS 리소스와 함께 임시 자격 증명 사용의 지침을 따릅니다. |
IAM | (권장되지 않음) 장기 보안 인증 정보를 사용하여 AWS CLI AWS SDKs, 또는 에 대한 프로그래밍 요청에 서명합니다 AWS APIs. |
사용하고자 하는 인터페이스에 대한 지침을 따릅니다.
|
(권장) 자동 롤백에 대한 권한 구성
하나 이상의 Amazon CloudWatch 경보에 응답하여 이전 버전의 구성으로 롤백 AWS AppConfig 하도록 를 구성할 수 있습니다. CloudWatch 경보에 응답하도록 배포를 구성할 때 AWS Identity and Access Management (IAM) 역할을 지정합니다. 이 역할은 CloudWatch 경보를 모니터링할 수 있도록 AWS AppConfig 필요합니다. 이 절차는 선택 사항이지만 적극 권장됩니다.
참고
IAM 역할은 현재 계정에 속해야 합니다. 기본적으로 AWS AppConfig 는 현재 계정에서 소유한 경보만 모니터링할 수 있습니다. 다른 계정의 지표에 대한 응답으로 배포를 롤백 AWS AppConfig 하도록 를 구성하려면 교차 계정 경보를 구성해야 합니다. 자세한 내용은 Amazon CloudWatch 사용 설명서의 교차 계정 교차 리전 CloudWatch 콘솔을 참조하세요.
다음 절차에 따라 가 CloudWatch 경보를 기반으로 롤백 AWS AppConfig 할 수 있는 IAM 역할을 생성합니다. 이 섹션에는 다음 절차가 포함됩니다.
1단계: CloudWatch 경보를 기반으로 롤백에 대한 권한 정책 생성
다음 절차에 따라 DescribeAlarms
API 작업을 호출할 수 있는 AWS AppConfig 권한을 부여하는 IAM 정책을 생성합니다.
경보를 기반으로 CloudWatch 롤백에 대한 IAM 권한 정책을 생성하려면
-
에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.
-
정책 생성 페이지에서 JSON 탭을 선택합니다.
-
JSON 탭의 기본 콘텐츠를 다음 권한 정책으로 바꾼 다음 다음: 태그 를 선택합니다.
참고
CloudWatch 복합 경보에 대한 정보를 반환하려면 여기에 표시된 대로 DescribeAlarms API 작업에
*
권한을 할당해야 합니다. 범위가 좁은 경우 복합 경보에 대한 정보를 반환DescribeAlarms
할 수 없습니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
-
이 역할에 대한 태그를 입력하고 다음: 검토를 선택합니다.
-
검토 페이지에서 이름 필드에
SSMCloudWatchAlarmDiscoveryPolicy
를 입력합니다. -
정책 생성을 선택합니다. 시스템에서 정책 페이지로 돌아갑니다.
2단계: CloudWatch 경보를 기반으로 롤백 IAM 역할 생성
다음 절차를 사용하여 IAM 역할을 생성하고 이전 절차에서 생성한 정책을 할당합니다.
CloudWatch 경보를 기반으로 롤백을 위한 IAM 역할을 생성하려면
-
에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.
-
신뢰할 수 있는 유형의 엔터티 선택 아래에서 AWS 서비스를 선택합니다.
-
이 역할을 사용할 서비스 선택 바로 아래에서 EC2: EC2 인스턴스가 사용자를 대신하여 AWS 서비스를 호출할 수 있도록 허용 을 선택한 다음 다음: 권한 을 선택합니다.
-
연결된 권한 정책 페이지에서 를 검색합니다SSMCloudWatchAlarmDiscoveryPolicy.
-
정책을 선택한 후 다음: 태그를 선택합니다.
-
이 역할에 대한 태그를 입력하고 다음: 검토를 선택합니다.
-
역할 생성 페이지에서 역할 이름 필드에
SSMCloudWatchAlarmDiscoveryRole
을 입력한 다음 역할 생성을 선택합니다. -
역할 페이지에서 방금 생성한 역할을 선택합니다. 요약 페이지가 열립니다.
3단계: 트러스트 관계 추가
다음 절차에 따라 생성한 역할이 AWS AppConfig를 신뢰하도록 구성합니다.
에 대한 신뢰 관계를 추가하려면 AWS AppConfig
-
방금 생성한 역할에 대한 요약 페이지에서 신뢰 관계 탭을 선택한 후 신뢰 관계 편집을 선택합니다.
-
다음 예와 같이 "
appconfig.amazonaws.com
"만 포함하도록 정책을 편집합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
신뢰 정책 업데이트를 선택합니다.