IAM 서비스 역할 - AWS Backup

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM 서비스 역할

AWS Identity and Access Management (IAM) 역할은 에서 AWS 자격 증명이 수행할 수 있는 작업과 수행할 수 없는 작업을 결정하는 권한 정책이 있는 자격 증명이라는 점에서 사용자와 유사합니다 AWS. 그러나 역할은 한 사람하고만 연관되지 않고 해당 역할이 필요한 사람이라면 누구든지 맡을 수 있어야 합니다. 서비스 역할은 AWS 서비스가 사용자를 대신하여 작업을 수행하기 위해 수임하는 역할입니다. 사용자 대신 백업 작업을 수행하는 서비스인 AWS Backup 에 사용자 대신 백업 작업을 수행할 때 맡아야 할 역할을 전달해야 합니다. IAM 역할에 대한 자세한 내용은 IAM 사용 설명서IAM 역할을 참조하세요.

전달할 역할에는 AWS Backup 가 백업 생성, 복원 또는 만료와 같은 백업 작업과 관련된 작업을 수행할 수 있는 권한이 있는 IAM 정책이 AWS Backup 있어야 합니다. 가 AWS Backup 지원하는 각 AWS 서비스에 대해 서로 다른 권한이 필요합니다. 또한 이 역할을 맡을 수 있도록 AWS Backup 해주는 신뢰할 수 있는 엔터티로 AWS Backup 나열되어 있어야 합니다.

백업 계획에 리소스를 할당하거나 온디맨드 백업, 복사 또는 복원을 수행하는 경우 지정된 리소스에서 기본 작업을 수행할 수 있는 액세스 권한이 있는 서비스 역할을 전달해야 합니다. 는 이 역할을 AWS Backup 사용하여 계정에서 리소스를 생성, 태그 지정 및 삭제합니다.

AWS 역할을 사용하여 백업에 대한 액세스 제어

좁은 범위의 역할을 정의하고 해당 역할을 AWS Backup에 전달할 수 있는 사용자를 지정하여 역할을 통해 백업에 대한 액세스를 제어할 수 있습니다. 예를 들어 Amazon Relational Database Service(Amazon RDS) 데이터베이스를 백업할 수 있는 권한만 부여하고 Amazon RDS 데이터베이스 소유자에게 해당 역할을 에 전달할 수 있는 권한만 부여하는 역할을 생성할 수 AWS Backup있습니다. 는 지원되는 각 서비스에 대해 사전 정의된 여러 관리형 정책을 AWS Backup 제공합니다. 이러한 관리형 정책을 생성한 역할에 연결할 수 있습니다. 이렇게 하면 AWS Backup 필요한 올바른 권한이 있는 서비스별 역할을 더 쉽게 생성할 수 있습니다.

의 AWS 관리형 정책에 대한 자세한 내용은 섹션을 AWS Backup참조하세요에 대한 관리형 정책 AWS Backup.

에 대한 기본 서비스 역할 AWS Backup

AWS Backup 콘솔을 처음 사용하는 경우 기본 서비스 역할을 AWS Backup 생성하도록 선택할 수 있습니다. 이 역할에는 사용자를 대신하여 백업을 생성하고 복원하는 데 AWS Backup 필요한 권한이 있습니다.

참고

AWS Management Console을 사용하면 기본 역할이 자동으로 생성됩니다. AWS Command Line Interface (AWS CLI)를 사용하여 기본 역할을 생성할 수 있지만 수동으로 수행해야 합니다.

리소스 유형별로 별도의 역할을 사용하는 등 사용자 지정 역할을 사용하려는 경우 그렇게 할 수도 있으며 사용자 지정 역할을 AWS Backup에 전달할 수 있습니다. 개별 리소스 유형에 대해 백업 및 복원을 활성화하는 역할의 예제를 보려면 고객 관리형 정책 표를 참조하세요.

기본 서비스 역할의 이름은 입니다AWSBackupDefaultServiceRole. 이 서비스 역할에는 관리형 정책 AWSBackupServiceRolePolicyForBackup 및 가 두 개 포함되어 있습니다AWSBackupServiceRolePolicyForRestores.

AWSBackupServiceRolePolicyForBackup 에는 백업되는 리소스, 암호화된 AWS KMS 키 AWS Backup 에 관계없이 백업에 태그를 생성, 삭제, 설명 또는 추가할 수 있는 권한을 부여하는 IAM 정책이 포함되어 있습니다.

AWSBackupServiceRolePolicyForRestores 에는 암호화된 AWS KMS 키와 관계없이 백업에서 생성되는 새 리소스를 생성, 삭제 또는 설명할 수 있는 AWS Backup 권한을 부여하는 IAM 정책이 포함되어 있습니다. 새로 생성된 리소스에 태그를 지정할 수 있는 권한도 포함됩니다.

Amazon EC2 인스턴스를 복원하려면 새 인스턴스를 시작해야 합니다.

콘솔에서 기본 서비스 역할 생성

AWS Backup 콘솔에서 수행하는 특정 작업은 AWS Backup 기본 서비스 역할을 생성합니다.

AWS 계정에서 AWS Backup 기본 서비스 역할을 생성하려면
  1. https://console.aws.amazon.com/backup에서 AWS Backup 콘솔을 엽니다.

  2. 계정을 위해 역할을 생성하려면 백업 계획에 리소스를 할당하거나 온디맨드 백업을 생성합니다.

    1. 백업 계획을 생성하고 백업에 리소스를 할당합니다. 백업 계획 생성을 참조하세요.

    2. 또는 온디맨드 백업을 생성합니다. 온디맨드 백업 생성을 참조하세요.

  3. 다음 단계에 따라 계정에 AWSBackupDefaultServiceRole이 생성되었는지 확인합니다.

    1. 몇 분간 기다리십시오. 자세한 내용은 AWS Identity and Access Management 사용 설명서의 변경 사항이 매번 즉시 표시되는 것은 아닙니다를 참조하세요.

    2. 에 로그인 AWS Management Console 하고 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

    3. 왼쪽 탐색 메뉴에서 역할을 선택합니다.

    4. 검색 창에 AWSBackupDefaultServiceRole를 입력합니다. 이 선택 항목이 있는 경우 AWS Backup 기본 역할을 생성하고 이 절차를 완료했습니다.

    5. AWSBackupDefaultServiceRole 가 여전히 표시되지 않으면 콘솔에 액세스하는 데 사용하는 IAM 사용자 또는 IAM 역할에 다음 권한을 추가합니다.

      { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:AttachRolePolicy", "iam:PassRole" ], "Resource":"arn:aws:iam::*:role/service-role/AWSBackupDefaultServiceRole" }, { "Effect":"Allow", "Action":[ "iam:ListRoles" ], "Resource":"*" } ] }

      중국 리전의 경우 바꾸기 aws with aws-cn. AWS GovCloud (US) 리전의 경우 바꾸기 aws with aws-us-gov.

    6. IAM 사용자 또는 IAM 역할에 권한을 추가할 수 없는 경우 관리자에게 가 아닌 이름으로 역할을 수동으로 생성하고 해당 역할을 이러한 관리형 정책에 AWSBackupDefaultServiceRole 연결하도록 요청합니다.

      • AWSBackupServiceRolePolicyForBackup

      • AWSBackupServiceRolePolicyForRestores