쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

자습서: 계정의 Amazon ECS 인스턴스 역할 확인

포커스 모드
자습서: 계정의 Amazon ECS 인스턴스 역할 확인 - AWS Batch

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon ECS 인스턴스 역할 및 인스턴스 프로필은 콘솔 최초 실행 환경에서 자동으로 생성됩니다. 그러나 다음 단계에 따라 계정에 이미 Amazon ECS 인스턴스 역할 및 인스턴스 프로파일이 있는지 확인할 수 있습니다. 다음 단계에서는 관리형 IAM 정책을 연결하는 방법도 다룹니다.

자습서: IAM 콘솔ecsInstanceRole에서를 확인합니다.
  1. IAM에서 https://console.aws.amazon.com/iam/ 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택합니다.

  3. 역할 목록에서 ecsInstanceRole(을)를 검색합니다. 역할이 존재하지 않을 경우, 아래 단계를 사용하여 역할을 생성합니다.

    1. 역할 생성을 선택합니다.

    2. 신뢰할 수 있는 엔터티 유형AWS 서비스(을)를 선택합니다.

    3. 일반적인 사용 사례에서를 선택합니다EC2.

    4. Next(다음)를 선택합니다.

    5. 권한 정책에서 AmazonEC2ContainerServiceforEC2Role을 검색합니다.

    6. AmazonEC2ContainerServiceforEC2Role 옆의 확인란을 선택한 후 다음을 선택합니다.

    7. 역할 이름ecsInstanceRole(을)를 입력하고 역할 생성을 선택합니다.

      참고

      AWS Management Console 를 사용하여 Amazon EC2에 대한 역할을 생성하는 경우 콘솔은 역할과 이름이 동일한 인스턴스 프로파일을 생성합니다.

또는 AWS CLI 를 사용하여 ecsInstanceRole IAM 역할을 생성할 수 있습니다. 다음 예제에서는 신뢰 정책 및 AWS 관리형 정책을 사용하여 IAM 역할을 생성합니다.

자습서: IAM 역할 및 인스턴스 프로파일 생성(AWS CLI)
  1. 다음 신뢰 정책을 생성하고 ecsInstanceRole-role-trust-policy.json(이)라는 텍스트 파일로 저장합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. create-role 명령을 사용하여 ecsInstanceRole 역할을 생성합니다. assume-role-policy-document 파라미터에 신뢰 정책 파일 위치를 지정합니다.

    $ aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json

    다음은 응답의 예입니다.

    { "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
  3. create-instance-profile 명령을 사용하여 이름이 인 인스턴스 프로파일을 생성합니다ecsInstanceRole.

    참고

    AWS CLI 및에서 역할과 인스턴스 프로파일을 별도의 작업으로 생성해야 합니다 AWS API.

    $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole

    다음은 응답의 예입니다.

    { "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
  4. add-role-to-instance-profile 명령을 사용하여 ecsInstanceRole 인스턴스 프로파일에 ecsInstanceRole 역할을 추가합니다.

    aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
  5. attach-role-policy 명령을 사용하여 AmazonEC2ContainerServiceforEC2Role AWS 관리형 정책을 ecsInstanceRole 역할에 연결합니다.

    $ aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole
프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.