AmazonAppStreamPCAAccess 서비스 역할 및 정책 확인 - Amazon AppStream 2.0

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AmazonAppStreamPCAAccess 서비스 역할 및 정책 확인

이 섹션의 단계를 완료하여 AmazonAppStreamPCAAccess 서비스 역할이 있고 올바른 정책이 연결되어 있는지 확인합니다. 이 역할이 계정에 없고 생성해야 하는 경우 사용자 또는 필요한 권한이 있는 관리자는 Amazon Web Services 계정에서 AppStream 2.0을 시작하는 단계를 수행해야 합니다.

IAM 서비스 역할이 있는지 확인하려면 AmazonAppStreamPCAAccess
  1. 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 Roles를 선택합니다.

  3. 검색 상자에 appstreampca를 입력하여 선택할 역할 목록의 범위를 좁힌 다음 를 선택합니다AmazonAppStreamPCAAccess. 이 역할이 나열된 경우 선택하여 역할 요약 페이지를 봅니다.

  4. 권한 탭에서 AmazonAppStreamPCAAccess 권한 정책이 연결되어 있는지 확인합니다.

  5. 역할 요약 페이지로 돌아갑니다.

  6. 신뢰 관계 탭에서 정책 문서 표시를 선택한 다음 AmazonAppStreamPCAAccess 신뢰 관계 정책이 연결되어 있고 올바른 형식을 따르는지 확인합니다. 이에 해당하는 경우 신뢰 관계가 올바르게 구성된 것입니다. 취소를 선택하고 IAM 콘솔을 닫습니다.

AmazonAppStreamPCAAccess 신뢰 관계 정책

AmazonAppStreamPCAAccess 신뢰 관계 정책에는 prod.euc.ecm.amazonaws.com 보안 주체가 포함되어야 합니다. 이 정책에는 sts:AssumeRole 작업도 포함되어야 합니다. 다음 정책 구성은 를 신뢰할 수 있는 엔터티ECM로 정의합니다.

를 AmazonAppStreamPCAAccess 사용하여 신뢰 관계 정책을 생성하려면 AWS CLI
  1. 다음 텍스트AmazonAppStreamPCAAccess.json로 라는 JSON 파일을 생성합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "prod.euc.ecm.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  2. 필요에 따라 AmazonAppStreamPCAAccess.json 경로를 조정하고 다음 AWS CLI 명령을 실행하여 신뢰 관계 정책을 생성하고 관리형 정책을 연결합니다 AmazonAppStreamPCAAccess. 관리형 정책에 대한 자세한 내용은 AWS AppStream 2.0 리소스에 액세스하는 데 필요한 관리형 정책섹션을 참조하세요.

    aws iam create-role --path /service-role/ --role-name AmazonAppStreamPCAAccess --assume-role-policy-document file://AmazonAppStreamPCAAccess.json
    aws iam attach-role-policy —role-name AmazonAppStreamPCAAccess —policy-arn arn:aws:iam::aws:policy/AmazonAppStreamPCAAccess