AWS Support 앱에 대한 액세스 관리 - AWS Support

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Support 앱에 대한 액세스 관리

AWS Support 앱 위젯에 대한 권한을 얻은 후 AWS Identity and Access Management(IAM) 역할을 생성해야 합니다. 이 역할은 AWS Support API 및 Service Quotas와 같은 다른 AWS 서비스의 작업을 수행합니다.

그런 다음 해당 역할에 이러한 작업을 완료하는 데 필요한 권한을 부여하는 IAM 정책을 이 역할에 연결합니다. 지원 센터 콘솔에서 Slack 채널 구성을 생성할 때 이 역할을 선택합니다.

Slack 채널의 사용자는 IAM 역할에 부여한 것과 동일한 권한을 가집니다. 예를 들어 지원 사례에 대한 읽기 전용 액세스 권한을 지정할 경우 Slack 채널의 사용자는 지원 사례를 볼 수 있지만 업데이트할 수는 없습니다.

중요

지원 에이전트와의 실시간 채팅을 요청하고 새 비공개 채널을 실시간 채팅 채널 기본 설정으로 선택하면 AWS Support 앱에서 별도의 Slack 채널을 생성합니다. 이 Slack 채널은 사례를 생성하거나 채팅을 시작한 채널과 동일한 권한을 가집니다.

IAM 역할 또는 IAM 정책을 변경하면 구성된 Slack 채널과 AWS Support 앱에서 생성하는 새로운 실시간 채팅 Slack 채널에 변경 사항이 적용됩니다.

다음 절차에 따라 IAM 역할 및 정책을 생성합니다.

AWS 관리형 정책 사용 또는 고객 관리형 정책 생성

역할 권한을 부여하려면 AWS 관리형 정책이나 고객 관리형 정책을 사용할 수 있습니다.

작은 정보

정책을 수동으로 생성하지 않으려면 AWS 관리형 정책을 대신 사용하고 이 절차를 건너뛰는 것이 좋습니다. 관리형 정책은 AWS Support 앱에 필요한 권한을 자동으로 사용합니다. 정책을 수동으로 업데이트할 필요가 없습니다. 자세한 내용은 AWS Slack의 AWS Support 앱 관리형 정책 섹션을 참조하세요.

다음 절차에 따라 역할에 맞는 고객 관리형 정책을 생성합니다. 이 절차에서는 IAM 콘솔에서 JSON 정책 편집기를 사용합니다.

AWS Support 앱을 위한 고객 관리형 정책을 생성하는 방법
  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 Policies(정책)을 선택합니다.

  3. [정책 생성(Create policy)]을 선택합니다.

  4. JSON 탭을 선택합니다.

  5. JSON을 입력한 다음 편집기에서 기본 JSON을 교체합니다. 예제 정책을 사용할 수 있습니다.

  6. Next: Tags(다음: 태그)를 선택합니다.

  7. (선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 정책에 추가할 수 있습니다.

  8. Next: Review(다음: 검토)를 선택합니다.

  9. Review Policy(정책 검토) 페이지에서 Name(이름)(예: AWSSupportAppRolePolicy) 및 Description(설명)(선택 사항)을 입력합니다(선택 사항).

  10. Summary(요약) 페이지를 검토하여 정책에서 허용하는 권한을 확인한 다음 Create policy(정책 생성)를 선택합니다.

이 정책은 이 역할이 수행할 수 있는 작업을 정의합니다. 자세한 내용은 IAM 사용 설명서IAM 정책 생성(콘솔)을 참조하세요.

IAM 정책 예제

IAM 역할에 다음 예제 정책을 연결할 수 있습니다. 이 정책은 역할이 AWS Support 앱에 필요한 모든 작업에 대한 전체 권한을 가질 수 있도록 허용합니다. 역할로 Slack 채널을 구성하면 채널의 모든 사용자가 동일한 권한을 가집니다.

참고

AWS 관리형 정책의 목록은 AWS Slack의 AWS Support 앱 관리형 정책 단원을 참조하세요.

AWS Support 앱에서 권한을 제거하도록 정책을 업데이트할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "servicequotas:GetRequestedServiceQuotaChange", "servicequotas:GetServiceQuota", "servicequotas:RequestServiceQuotaIncrease", "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeCases", "support:DescribeCommunications", "support:DescribeSeverityLevels", "support:InitiateChatForCase", "support:ResolveCase" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": {"iam:AWSServiceName": "servicequotas.amazonaws.com"} } } ] }

각 작업에 대한 설명은 서비스 승인 참조에서 다음 항목을 참조하세요.

IAM 역할 생성

정책이 있으면 IAM 역할을 생성한 다음 이 정책을 해당 역할에 연결해야 합니다. 지원 센터 콘솔에서 Slack 채널 구성을 생성할 때 이 역할을 선택합니다.

AWS Support 앱에 대한 역할을 생성하려면
  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할(Roles)을 선택한 후 역할 생성(Create role)을 선택합니다.

  3. Select trusted entity(신뢰할 수 있는 엔터티 선택)에서 AWS 서비스를 선택합니다.

  4. AWS Support 앱을 선택합니다.

  5. 다음: 권한을 선택합니다.

  6. 정책 이름을 입력합니다. AWS 관리형 정책을 선택하거나 생성한 고객 관리형 정책(예: AWSSupportAppRolePolicy)을 선택할 수 있습니다. 그런 다음 정책 옆의 확인란을 선택합니다.

  7. Next: Tags(다음: 태그)를 선택합니다.

  8. (선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 역할에 추가할 수 있습니다.

  9. Next: Review(다음: 검토)를 선택합니다.

  10. Role name(역할 이름)에 이름(예: AWSSupportAppRole)을 입력합니다.

  11. (선택 사항) Role description(역할 설명)에 역할에 대한 설명을 입력합니다.

  12. 역할을 검토한 다음 [Create role]을 선택합니다. 이제 지원 센터 콘솔에서 Slack 채널을 구성할 때 이 역할을 선택할 수 있습니다. Slack 채널 구성 섹션을 참조하세요.

자세한 내용은 IAM 사용 설명서AWS 서비스에 대한 역할 생성을 참조하세요.

문제 해결

다음 항목을 참조하여 AWS Support 앱에 대한 액세스를 관리합니다.

내 Slack 채널의 특정 사용자가 특정 작업을 하지 못하도록 제한하고 싶습니다.

기본적으로 Slack 채널의 사용자는 생성된 IAM 역할에 연결된 IAM 정책에 지정된 것과 동일한 권한을 가집니다. 즉, 채널의 모든 사용자는 AWS 계정이 있는지 IAM 사용자인지 여부에 상관없이 지원 사례에 대한 읽기 또는 쓰기 권한을 가집니다.

다음 모범 사례를 따르는 것이 좋습니다.

  • AWS Support 앱으로 프라이빗 Slack 채널 구성

  • 지원 사례에 액세스해야 하는 사용자만 채널에 초대하세요.

  • AWS Support 앱에 필요한 최소 권한을 허용하는 IAM 정책을 사용합니다. AWS Slack의 AWS Support 앱 관리형 정책 섹션을 참조하세요.

Slack 채널을 구성할 때 생성한 IAM 역할이 보이지 않습니다.

IAM 역할이 AWS Support 앱의 IAM 역할할 목록에 표시되지 않는 경우 해당 역할이 AWS Support 앱을 신뢰할 수 있는 엔터티로 간주하지 않거나 역할이 삭제되었습니다. 기존 추적을 업데이트하거나 다른 역할을 생성할 수 있습니다. IAM 역할 생성 섹션을 참조하세요.

내 IAM 역할에 권한이 없습니다

Slack 채널용으로 생성한 IAM 역할은 필요한 작업을 수행할 수 있는 권한이 필요합니다. 예를 들어 Slack의 사용자가 지원 사례를 생성하도록 하려면 역할에 support:CreateCase 권한이 있어야 합니다. AWS Support 앱은 이 역할이 이러한 작업을 대신 수행하는 것으로 간주합니다.

AWS Support 앱에서 권한 누락 오류가 발생하면 역할에 연결된 정책에 필요한 권한이 있는지 확인하세요.

이전 IAM 정책 예제을 참조하세요.

내 IAM 역할이 유효하지 않다는 Slack 오류가 표시됩니다.

채널 구성에 올바른 역할을 선택했는지 확인하세요.

역할을 확인하려면
  1. https://console.aws.amazon.com/support/앱#/config 페이지에서 AWS Support Center Console에 로그인합니다.

  2. AWS Support 앱에서 구성한 채널을 선택합니다.

  3. Permissions(권한) 섹션에서 선택한 IAM 역할 이름을 찾습니다.

    • 역할을 변경하려면 Edit(편집)을 선택하고 다른 역할을 선택한 다음 Save(저장)를 선택합니다.

    • 역할 또는 역할에 연결된 정책을 업데이트하려면 IAM 콘솔에 로그인합니다.

AWS Support 앱에 Service Quotas에 대한 IAM 역할이 누락되었다는 메시지가 표시됩니다.

Service Quotas에서 할당량 증가를 요청하려면 계정에 AWSServiceRoleForServiceQuotas 역할이 있어야 합니다. 누락된 리소스에 대한 오류가 발생하는 경우 다음 단계 중 하나를 완료하세요.

  • 할당량 증가를 요청하려면 Service Quotas 콘솔을 사용합니다. 요청이 성공하면 Service Quotas에서 이 역할을 자동으로 생성합니다. 그러면 AWS Support 앱을 사용하여 Slack에서 할당량 증가를 요청할 수 있습니다. 자세한 내용은 할당량 증가 요청을 참조하세요.

  • 역할에 연결된 IAM 정책을 업데이트합니다. 이렇게 함으로써 Service Quotas에 역할 권한을 부여합니다. IAM 정책 예제의 다음 섹션에서는 AWS Support 앱이 Service Quotas 역할을 생성하도록 허용합니다.

    { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": {"iam:AWSServiceName": "servicequotas.amazonaws.com"} } }

채널에 대해 구성한 IAM 역할을 삭제할 경우 역할을 수동으로 생성하거나 AWS Support 앱의 역할 생성을 허용하도록 IAM 정책을 업데이트합니다.