AWS 처음으로 설정하기 - AWS Backup

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 처음으로 설정하기

AWS Backup 처음 사용하기 전에 다음 작업을 완료하십시오.

등록하기: AWS

Amazon Web Services (AWS) 에 가입하면 다음을 AWS포함한 모든 서비스에 자동으로 AWS 계정 가입됩니다 AWS Backup. 사용자에게는 사용한 서비스에 대해서만 요금이 청구됩니다.

AWS Backup 사용료에 대한 자세한 내용은 AWS Backup 요금 페이지를 참조하십시오.

AWS 계정 이미 등록한 경우 다음 작업으로 건너뛰세요. AWS 계정이 없는 경우 다음 절차에 따라 계정을 생성합니다.

생성하려면 AWS 계정
  1. https://portal.aws.amazon.com/billing/signup을 여세요.

  2. 온라인 지시 사항을 따르세요.

    등록 절차 중에는 전화를 받고 키패드로 인증 코드를 입력하는 과정이 있습니다.

    에 AWS 계정가입하면 AWS 계정 루트 사용자a가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스 액세스 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

다음 작업에 필요하므로 AWS 계정 번호를 기록해 두세요.

IAM 사용자를 생성합니다.

예를 AWS들어 의 서비스에서는 서비스에 액세스할 때 자격 증명을 제공해야 합니다. 그래야 서비스가 사용자에게 해당 리소스에 액세스할 수 있는 권한이 있는지 여부를 확인할 수 있습니다. AWS Backup AWS AWS 계정 루트 사용자를 사용하여 요청하지 않는 것이 좋습니다. 대신, IAM 사용자를 생성하고 해당 사용자에게 모든 액세스 권한을 부여합니다. 이러한 사용자를 관리자 사용자라고 합니다. AWS 계정 루트 사용자 자격 증명 대신 관리자 자격 증명을 사용하여 버킷 생성, 사용자 생성, 권한 부여 등의 작업을 AWS 수행하고 상호 작용할 수 있습니다. 자세한 내용은 AWS 일반 참조의 AWS 계정 루트 사용자 보안 인증 및 IAM 사용자 보안 인증IAM 사용 설명서의 IAM 모범 사례를 참조하세요.

AWS 가입했지만 직접 IAM 사용자를 생성하지 않은 경우 IAM 콘솔을 사용하여 생성할 수 있습니다.

다음 옵션 중 하나를 선택하여 관리 사용자를 생성합니다.

관리자를 관리하는 방법 한 가지 선택 목적 By 다른 방법
IAM Identity Center에서

(권장)

단기 보안 인증 정보를 사용하여 AWS에 액세스합니다.

이는 보안 모범 사례와 일치합니다. 모범 사례에 대한 자세한 내용은 IAM 사용 설명서IAM 보안 모범 사례를 참조하세요.

AWS IAM Identity Center 사용 설명서의 시작하기 지침을 따르세요. 사용 AWS IAM Identity Center설명서에서 사용하도록 구성하여 프로그래밍 액세스를 구성하십시오. AWS CLI AWS Command Line Interface
IAM에서

(권장되지 않음)

장기 보안 인증 정보를 사용하여 AWS에 액세스합니다. IAM 사용 설명서의 첫 IAM 관리 사용자 및 사용자 그룹 만들기에 나온 지침을 따릅니다. IAM 사용 설명서에 나온 IAM 사용자의 액세스 키 관리 단계를 수행하여 프로그래밍 방식의 액세스를 구성합니다.

새 IAM 사용자로 로그인하려면 에서 로그아웃하십시오. AWS Management Console그런 다음 다음 URL을 사용하십시오. 여기서 your_aws_account_id는 하이픈이 없는 AWS 계정 번호입니다 (예: 번호가 인 경우 ID는 다음과 같음). AWS 계정 1234-5678-9012 AWS 계정 123456789012

https://your_aws_account_id.signin.aws.amazon.com/console/

방금 생성한 IAM 사용자 이름과 암호를 입력합니다. 로그인하면 탐색 모음에 your_user_name@your_aws_account_id가 표시됩니다.

로그인 페이지의 URL에 ID를 포함하지 않으려면 계정 별칭을 만들 수 있습니다. AWS 계정 IAM 대시보드에서 계정 별칭 생성을 클릭하고 기업명 등의 별칭을 입력합니다. 계정 별칭 생성 후에는 다음 URL에서 로그인하세요.

https://your_account_alias.signin.aws.amazon.com/console/

본인 계정의 IAM 사용자 로그인 링크를 확인하려면 IAM 콘솔을 열고 대시보드의 AWS 계정 별칭 아래의 확인란을 선택합니다.

IAM 역할 생성

IAM 콘솔을 사용하여 지원되는 리소스에 액세스할 AWS Backup 권한을 부여하는 IAM 역할을 생성할 수 있습니다. IAM 역할을 생성한 후 정책을 생성하여 해당 역할에 연결합니다.

콘솔을 사용하여 IAM 역할을 생성하려면
  1. AWS 관리 콘솔에 로그인하고 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 역할을 선택하고 역할 생성을 선택합니다.

  3. AWS 서비스 역할을 선택한 다음, AWS Backup에 대해 선택을 선택합니다. 다음: 권한을 선택합니다.

  4. 권한 정책 연결 페이지에서 AWSBackupServiceRolePolicyForBackupAWSBackupServiceRolePolicyForRestores를 둘 다 선택합니다. 이러한 AWS 관리형 정책은 지원되는 모든 AWS 리소스를 백업하고 복원할 AWS Backup 권한을 부여합니다. 관리형 정책에 대해 자세히 알아보고 예시를 보려면 관리형 정책 섹션을 참조하세요.

    그런 다음 다음: 태그를 선택합니다.

  5. 다음: 검토를 선택합니다.

  6. 역할 이름에 이 역할의 목적을 설명하는 이름을 입력합니다. 역할 이름은 사용자 내에서 고유해야 합니다 AWS 계정. 다양한 주체가 역할을 참조할 수 있기 때문에 역할을 생성한 후에는 역할 이름을 편집할 수 없습니다.

    Create Role(역할 생성)을 선택합니다.

  7. 역할 페이지에서 해당 역할을 선택하여 해당 역할의 세부 정보 페이지를 엽니다.