

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AmazonAppStreamPCAAccess 서비스 역할 및 정책 확인
<a name="controlling-access-checking-for-AppStreamPCAAccess"></a>

이 섹션의 단계에 따라 **AmazonAppStreamPCAAccess** 서비스 역할이 있고 올바른 정책이 연결되었는지 확인합니다. 이 역할이 계정에 없고 생성해야 하는 경우 사용자 또는 필요한 권한이 있는 관리자는 Amazon Web Services 계정에서 WorkSpaces 애플리케이션을 시작하는 단계를 수행해야 합니다.

**AmazonAppStreamPCAAccess IAM 서비스 역할이 있는지 확인하는 방법**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. 검색 상자에 **appstreampca**를 입력하여 선택할 역할 목록의 범위를 좁힌 다음 **AmazonAppStreamPCAAccess**를 선택합니다. 이 역할이 나열된 경우 선택하여 역할 **요약** 페이지를 봅니다.

1. **권한** 탭에서 **AmazonAppStreamPCAAccess** 권한 정책이 연결되어 있는지 확인합니다.

1. **역할** 요약 페이지로 돌아갑니다.

1. **신뢰 관계** 탭에서 **Show policy document(정책 문서 표시)**를 선택한 다음 **AmazonAppStreamPCAAccess** 신뢰 관계 정책이 연결되었고 올바른 형식인지를 확인합니다. 이에 해당하는 경우 신뢰 관계가 올바르게 구성된 것입니다. **취소**를 선택하고 IAM 콘솔을 닫습니다.

## AmazonAppStreamPCAAccess 신뢰 관계 정책
<a name="controlling-access-amazonappstreampcaaccess-trust-policy"></a>

**AmazonAppStreamPCAAccess** 신뢰 관계 정책에는 prod.euc.ecm.amazonaws.com이 보안 주체로 포함되어야 합니다. 이 정책에는 `sts:AssumeRole` 작업도 포함되어야 합니다. 다음 정책 구성은 ECM을 신뢰할 수 있는 엔터티로 정의합니다.

**AWS CLI를 사용하여 AmazonAppStreamPCAAccess 신뢰 관계 정책을 생성하려면**

1. 다음 텍스트로 이름이 `AmazonAppStreamPCAAccess.json`인 JSON 파일을 생성합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "prod.euc.ecm.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

------

1. 필요에 따라 `AmazonAppStreamPCAAccess.json` 경로를 조정하고 다음 AWS CLI 명령을 실행하여 신뢰 관계 정책을 생성하고 AmazonAppStreamPCAAccess 관리형 정책을 연결합니다. 관리형 정책에 대한 자세한 내용은 [AWS WorkSpaces 애플리케이션 리소스에 액세스하는 데 필요한 관리형 정책](managed-policies-required-to-access-appstream-resources.md)섹션을 참조하세요.

   ```
   aws iam create-role --path /service-role/ --role-name AmazonAppStreamPCAAccess --assume-role-policy-document file://AmazonAppStreamPCAAccess.json
   ```

   ```
   aws iam attach-role-policy —role-name AmazonAppStreamPCAAccess —policy-arn arn:aws:iam::aws:policy/AmazonAppStreamPCAAccess
   ```