Trusted Advisor의 서비스 링크 역할 사용 - AWS Support

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Trusted Advisor의 서비스 링크 역할 사용

AWS Trusted Advisor 는 AWS Identity and Access Management (IAM) 서비스 연결 역할 를 사용합니다. 서비스 연결 역할은 에 직접 연결된 고유한 IAM 역할입니다 AWS Trusted Advisor. 서비스 연결 역할은 에 의해 사전 정의되며 Trusted Advisor서비스에서 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한이 포함됩니다. 이 역할을 Trusted Advisor 사용하여 전체 사용량을 확인하고 환경을 개선하기 AWS 위한 권장 사항을 AWS 제공합니다. 예를 들어, Amazon Elastic Compute Cloud(AmazonEC2) 인스턴스 사용을 Trusted Advisor 분석하여 비용을 절감하고, 성능을 높이고, 장애를 허용하고, 보안을 개선하는 데 도움이 됩니다.

참고

AWS Support 는 계정의 리소스에 액세스하여 결제, 관리 및 지원 서비스를 제공하기 위해 별도의 서비스 IAM 연결 역할을 사용합니다. 자세한 내용은 AWS Support에 서비스 연결 역할 사용 단원을 참조하십시오.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 AWS 에서 작동하는 서비스를 참조하세요IAM. 서비스 연결 역할(Service-linked role) 열에서 예(Yes)라고 표시된 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예(Yes) 링크를 선택합니다.

Trusted Advisor에 대한 서비스 링크 역할 권한

Trusted Advisor 는 두 가지 서비스 연결 역할을 사용합니다.

  • AWSServiceRoleForTrustedAdvisor - 이 역할은 사용자를 대신하여 서비스에 액세스하는 AWS 역할을 수임하는 서비스를 신뢰합니다 Trusted Advisor . 역할 권한 정책은 모든 AWS 리소스에 대한 Trusted Advisor 읽기 전용 액세스를 허용합니다. 이 역할은 에 필요한 권한을 추가할 필요가 없으므로 AWS 계정 시작을 간소화합니다 Trusted Advisor. AWS 계정을 열면 에서 이 역할을 Trusted Advisor 생성합니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함됩니다. 권한 정책은 다른 IAM엔터티에 연결할 수 없습니다.

    연결된 정책에 대한 자세한 내용은 섹션을 참조하세요AWSTrustedAdvisorServiceRolePolicy.

  • AWSServiceRoleForTrustedAdvisorReporting - 이 역할은 조직 보기 기능에 대한 역할을 맡도록 Trusted Advisor 서비스를 신뢰합니다. 이 역할은 AWS Organizations 조직에서 신뢰할 수 Trusted Advisor 있는 서비스로 활성화됩니다. 는 조직 보기를 활성화할 때 이 역할을 Trusted Advisor 생성합니다.

    연결된 정책에 대한 자세한 내용은 섹션을 참조하세요. AWSTrustedAdvisorReportingServiceRolePolicy.

    조직 보기를 사용하여 조직의 모든 계정에 대한 Trusted Advisor 확인 결과에 대한 보고서를 생성할 수 있습니다. 이 기능에 대한 자세한 내용은 AWS Trusted Advisor에 대한 조직 보기 단원을 참조하세요.

서비스 연결 역할 권한 관리

IAM 엔터티(예: 사용자, 그룹 또는 역할)가 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 권한을 구성해야 합니다. 다음은 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할을 사용한 예입니다.

예 : IAM 개체가 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할을 생성하도록 허용

이 단계는 Trusted Advisor 계정이 비활성화되고 서비스 연결 역할이 삭제된 경우에만 필요하며 사용자는 역할을 다시 생성하여 를 다시 활성화해야 합니다 Trusted Advisor.

IAM 엔터티에 대한 권한 정책에 다음 문을 추가하여 서비스 연결 역할을 생성할 수 있습니다.

{ "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisor*", "Condition": {"StringLike": {"iam:AWSServiceName": "trustedadvisor.amazonaws.com"}} }
예 : IAM엔터티가 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할에 대한 설명을 편집하도록 허용

AWSServiceRoleForTrustedAdvisor 역할에 관한 설명만 편집할 수 있습니다. IAM 엔터티에 대한 권한 정책에 다음 문을 추가하여 서비스 연결 역할에 대한 설명을 편집할 수 있습니다.

{ "Effect": "Allow", "Action": [ "iam:UpdateRoleDescription" ], "Resource": "arn:aws:iam::*:role/aws-service-role/trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisor*", "Condition": {"StringLike": {"iam:AWSServiceName": "trustedadvisor.amazonaws.com"}} }
예 : IAM 개체가 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할을 삭제하도록 허용

IAM 엔터티에 대한 권한 정책에 다음 문을 추가하여 서비스 연결 역할을 삭제할 수 있습니다.

{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisor*", "Condition": {"StringLike": {"iam:AWSServiceName": "trustedadvisor.amazonaws.com"}} }

와 같은 AWS 관리형 정책을 사용하여 AdministratorAccess에 대한 전체 액세스를 제공할 수도 있습니다 Trusted Advisor.

Trusted Advisor에 대한 서비스 링크 역할 생성

AWSServiceRoleForTrustedAdvisor 서비스 연결 역할을 수동으로 생성할 필요가 없습니다. AWS 계정을 열면 에서 서비스 연결 역할을 Trusted Advisor 생성합니다.

중요

Trusted Advisor 서비스 연결 역할 지원을 시작하기 전에 서비스를 사용하는 경우 는 이미 계정에 AWSServiceRoleForTrustedAdvisor 역할을 Trusted Advisor 생성했습니다. 자세한 내용은 IAM 사용 설명서의 내 IAM 계정에 표시된 새 역할을 참조하세요.

계정에 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할이 없는 경우, Trusted Advisor 는 정상 작동하지 않습니다. 계정의 누군가가 Trusted Advisor 를 비활성화한 후 서비스 연결 역할을 삭제한 경우 이러한 상황이 발생할 수 있습니다. 이 경우 IAM를 사용하여 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할을 생성한 다음 를 다시 활성화할 수 있습니다 Trusted Advisor.

활성화하려면 Trusted Advisor (콘솔)
  1. IAM 콘솔 AWS CLI또는 를 사용하여 IAMAPI에 대한 서비스 연결 역할을 생성합니다 Trusted Advisor. 자세한 내용은 서비스 연결 역할 만들기를 참조하세요.

  2. 에 로그인 AWS Management Console한 다음 에서 Trusted Advisor 콘솔로 이동합니다https://console.aws.amazon.com/trustedadvisor.

    비활성화된 Trusted Advisor(Disabled Trusted Advisor) 상태 배너가 콘솔에 표시됩니다.

  3. 상태 배너에서 Trusted Advisor 역할 활성화를 선택합니다. 필요한 AWSServiceRoleForTrustedAdvisor가 감지되지 않을 경우 비활성화됨 상태 배너가 유지됩니다.

Trusted Advisor에 대한 서비스 연결 역할 편집

서비스 연결 역할을 생성한 후에는 다양한 엔터티가 역할을 참조할 수 있기 때문에서비스 연결 역할 이름을 변경할 수 없습니다. 그러나 IAM 콘솔 AWS CLI또는 를 사용하여 역할에 대한 설명을 IAM API 편집할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 편집을 참조하세요.

Trusted Advisor에 대한 서비스 링크 역할 삭제

의 기능 또는 서비스를 사용할 필요가 없는 경우 AWSServiceRoleForTrustedAdvisor 역할을 삭제할 Trusted Advisor수 있습니다. 이 서비스 연결 역할을 삭제 Trusted Advisor 하려면 먼저 비활성화해야 합니다. 이로써 Trusted Advisor 작업에 필요한 권한을 제거하는 일을 방지할 수 있습니다. 를 비활성화 Trusted Advisor하면 오프라인 처리 및 알림을 포함한 모든 서비스 기능이 비활성화됩니다. 또한 멤버 계정에 Trusted Advisor 대해 비활성화하면 별도의 지불자 계정도 영향을 받습니다. 즉, 비용을 절감하는 방법을 식별하는 Trusted Advisor 수표를 받지 못합니다. Trusted Advisor 콘솔에 액세스할 수 없습니다. API 가 를 호출하여 액세스 거부 오류를 Trusted Advisor 반환합니다.

먼저 계정에 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할을 다시 생성해야 Trusted Advisor를 다시 활성화할 수 있습니다.

먼저 콘솔 Trusted Advisor 에서 를 비활성화해야 AWSServiceRoleForTrustedAdvisor 서비스 연결 역할을 삭제할 수 있습니다.

비활성화하려면 Trusted Advisor
  1. 에 로그인 AWS Management Console 하고 에서 Trusted Advisor 콘솔로 이동합니다https://console.aws.amazon.com/trustedadvisor.

  2. 탐색 창에서 Preferences(기본 설정)를 선택합니다.

  3. Service Linked Role Permissions 섹션에서 Disable Trusted Advisor를 선택합니다.

  4. 확인 대화 상자에서확인(OK)을 클릭하여 Trusted Advisor비활성화 여부를 확인합니다.

를 비활성화하면 Trusted Advisor모든 Trusted Advisor 기능이 비활성화되고 Trusted Advisor 콘솔에 비활성화된 상태 배너만 표시됩니다.

그런 다음 IAM 콘솔, AWS CLI또는 를 사용하여 라는 Trusted Advisor 서비스 연결 역할을 IAM API 삭제할 수 있습니다AWSServiceRoleForTrustedAdvisor. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 삭제를 참조하세요.