기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM 서비스 역할
AWS Identity and Access Management (IAM) 역할은 에서 AWS 자격 증명이 수행할 수 있는 작업과 수행할 수 없는 작업을 결정하는 권한 정책이 있는 자격 증명이라는 점에서 사용자와 유사합니다 AWS. 그러나 역할은 한 사람하고만 연관되지 않고 해당 역할이 필요한 사람이라면 누구든지 맡을 수 있어야 합니다. 서비스 역할은 AWS 서비스가 사용자를 대신하여 작업을 수행하기 위해 수임하는 역할입니다. 사용자 대신 백업 작업을 수행하는 서비스인 AWS Backup 에 사용자 대신 백업 작업을 수행할 때 맡아야 할 역할을 전달해야 합니다. IAM 역할에 대한 자세한 내용은 IAM 사용 설명서의 IAM 역할을 참조하세요.
전달할 역할에는 AWS Backup 가 백업 생성, 복원 또는 만료와 같은 백업 작업과 관련된 작업을 수행할 수 있는 권한이 있는 IAM 정책이 AWS Backup 있어야 합니다. 가 AWS Backup 지원하는 각 AWS 서비스에 대해 서로 다른 권한이 필요합니다. 또한 이 역할을 맡을 수 있도록 AWS Backup 해주는 신뢰할 수 있는 엔터티로 AWS Backup 나열되어 있어야 합니다.
백업 계획에 리소스를 할당하거나 온디맨드 백업, 복사 또는 복원을 수행하는 경우 지정된 리소스에서 기본 작업을 수행할 수 있는 액세스 권한이 있는 서비스 역할을 전달해야 합니다. 는 이 역할을 AWS Backup 사용하여 계정에서 리소스를 생성, 태그 지정 및 삭제합니다.
AWS 역할을 사용하여 백업에 대한 액세스 제어
좁은 범위의 역할을 정의하고 해당 역할을 AWS Backup에 전달할 수 있는 사용자를 지정하여 역할을 통해 백업에 대한 액세스를 제어할 수 있습니다. 예를 들어 Amazon Relational Database Service(Amazon RDS) 데이터베이스를 백업할 수 있는 권한만 부여하고 Amazon RDS 데이터베이스 소유자에게 해당 역할을 에 전달할 수 있는 권한만 부여하는 역할을 생성할 수 AWS Backup있습니다. 는 지원되는 각 서비스에 대해 사전 정의된 여러 관리형 정책을 AWS Backup 제공합니다. 이러한 관리형 정책을 생성한 역할에 연결할 수 있습니다. 이렇게 하면 AWS Backup 필요한 올바른 권한이 있는 서비스별 역할을 더 쉽게 생성할 수 있습니다.
의 AWS 관리형 정책에 대한 자세한 내용은 섹션을 AWS Backup참조하세요에 대한 관리형 정책 AWS Backup.
에 대한 기본 서비스 역할 AWS Backup
AWS Backup 콘솔을 처음 사용하는 경우 기본 서비스 역할을 AWS Backup 생성하도록 선택할 수 있습니다. 이 역할에는 사용자를 대신하여 백업을 생성하고 복원하는 데 AWS Backup 필요한 권한이 있습니다.
참고
AWS Management Console을 사용하면 기본 역할이 자동으로 생성됩니다. AWS Command Line Interface (AWS CLI)를 사용하여 기본 역할을 생성할 수 있지만 수동으로 수행해야 합니다.
리소스 유형별로 별도의 역할을 사용하는 등 사용자 지정 역할을 사용하려는 경우 그렇게 할 수도 있으며 사용자 지정 역할을 AWS Backup에 전달할 수 있습니다. 개별 리소스 유형에 대해 백업 및 복원을 활성화하는 역할의 예제를 보려면 고객 관리형 정책 표를 참조하세요.
기본 서비스 역할의 이름은 입니다AWSBackupDefaultServiceRole
. 이 서비스 역할에는 관리형 정책 AWSBackupServiceRolePolicyForBackup 및 가 두 개 포함되어 있습니다AWSBackupServiceRolePolicyForRestores.
AWSBackupServiceRolePolicyForBackup
에는 백업되는 리소스, 암호화된 AWS KMS 키 AWS Backup 에 관계없이 백업에 태그를 생성, 삭제, 설명 또는 추가할 수 있는 권한을 부여하는 IAM 정책이 포함되어 있습니다.
AWSBackupServiceRolePolicyForRestores
에는 암호화된 AWS KMS 키와 관계없이 백업에서 생성되는 새 리소스를 생성, 삭제 또는 설명할 수 있는 AWS Backup 권한을 부여하는 IAM 정책이 포함되어 있습니다. 새로 생성된 리소스에 태그를 지정할 수 있는 권한도 포함됩니다.
Amazon EC2 인스턴스를 복원하려면 새 인스턴스를 시작해야 합니다.
콘솔에서 기본 서비스 역할 생성
AWS Backup 콘솔에서 수행하는 특정 작업은 AWS Backup 기본 서비스 역할을 생성합니다.
AWS 계정에서 AWS Backup 기본 서비스 역할을 생성하려면
https://console.aws.amazon.com/backup
에서 AWS Backup 콘솔을 엽니다. -
계정을 위해 역할을 생성하려면 백업 계획에 리소스를 할당하거나 온디맨드 백업을 생성합니다.
-
백업 계획을 생성하고 백업에 리소스를 할당합니다. 백업 계획 생성을 참조하세요.
-
또는 온디맨드 백업을 생성합니다. 온디맨드 백업 생성을 참조하세요.
-
-
다음 단계에 따라 계정에
AWSBackupDefaultServiceRole
이 생성되었는지 확인합니다.-
몇 분간 기다리십시오. 자세한 내용은 AWS Identity and Access Management 사용 설명서의 변경 사항이 매번 즉시 표시되는 것은 아닙니다를 참조하세요.
에 로그인 AWS Management Console 하고 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
왼쪽 탐색 메뉴에서 역할을 선택합니다.
-
검색 창에
AWSBackupDefaultServiceRole
를 입력합니다. 이 선택 항목이 있는 경우 AWS Backup 기본 역할을 생성하고 이 절차를 완료했습니다. -
AWSBackupDefaultServiceRole
가 여전히 표시되지 않으면 콘솔에 액세스하는 데 사용하는 IAM 사용자 또는 IAM 역할에 다음 권한을 추가합니다.{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:AttachRolePolicy", "iam:PassRole" ], "Resource":"arn:
aws
:iam::*:role/service-role/AWSBackupDefaultServiceRole" }, { "Effect":"Allow", "Action":[ "iam:ListRoles" ], "Resource":"*" } ] }중국 리전의 경우 바꾸기
aws
withaws-cn
. AWS GovCloud (US) 리전의 경우 바꾸기aws
withaws-us-gov
. -
IAM 사용자 또는 IAM 역할에 권한을 추가할 수 없는 경우 관리자에게 가 아닌 이름으로 역할을 수동으로 생성하고 해당 역할을 이러한 관리형 정책에
AWSBackupDefaultServiceRole
연결하도록 요청합니다.-
AWSBackupServiceRolePolicyForBackup
-
AWSBackupServiceRolePolicyForRestores
-
-