AWS Cloud9 는 더 이상 신규 고객이 사용할 수 없습니다. AWS Cloud9 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세히 알아보기
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 추가 설정 옵션 AWS Cloud9
이 주제에서는 Team Setup(팀 설정) 또는 Enterprise Setup(엔터프라이즈 설정)의 설정 단계를 이미 완료했다고 가정합니다.
팀 설정 또는 엔터프라이즈 설정 에서 그룹을 생성하고 해당 그룹에 직접 AWS Cloud9 액세스 권한을 추가했습니다. 이는 해당 그룹의 사용자가 AWS Cloud9에 액세스할 수 있도록 하기 위한 것입니다. 이 주제에서는 그러한 그룹의 사용자가 생성할 수 있는 환경 종류를 제한하는 액세스 권한을 추가합니다. 이렇게 하면 AWS 계정 및 조직에서 와 관련된 비용을 제어하는 데 도움이 될 수 AWS Cloud9 있습니다.
이러한 액세스 권한을 추가하려면 적용하려는 AWS 액세스 권한을 정의하는 고유 정책 집합을 에 만듭니다. 이를 일컬어 각각 고객 관리형 정책이라고 합니다. 그런 다음, 사용자가 속한 그룹에 그러한 고객 관리형 정책을 연결합니다. 일부 시나리오에서는 해당 그룹에 이미 연결된 기존 AWS 관리형 정책도 분리해야 합니다. 이를 설정하려면 이 주제의 절차를 따릅니다.
참고
다음 절차에서는 AWS Cloud9 사용자에 대한 정책 연결 및 분리만 다룹니다. 이 절차에서는 이미 별도의 AWS Cloud9 사용자 그룹과 AWS Cloud9 관리자 그룹이 있다고 가정합니다. 또한 AWS Cloud9 관리자 그룹의 사용자 수가 제한되어 있다고 가정합니다. 이 AWS 보안 모범 사례는 AWS 리소스 액세스 문제를 더 잘 제어, 추적 및 해결하는 데 도움이 될 수 있습니다.
1단계: 고객 관리형 정책 만들기
AWS Management Console 또는 AWS Command Line Interface(AWS CLI)를 사용하여 고객 관리형 정책을 만들 수 있습니다.
참고
이 단계에서는 IAM 그룹 전용 고객 관리형 정책 생성을 다룹니다. 에서 그룹에 대한 사용자 지정 권한 세트를 생성하려면 이 단계를 AWS IAM Identity Center건너뛰고 AWS IAM Identity Center 사용 설명서의 권한 세트 생성의 지침을 따릅니다. 이 주제에서는 이러한 지침에 따라 사용자 지정 권한 세트를 생성합니다. 관련 사용자 지정 권한 정책은 이 주제 뒷부분에 나오는 AWS Cloud9을 사용한 팀용 고객 관리형 정책 예를 참조하세요.
1.1단계: 콘솔을 사용하여 고객 관리형 정책 생성
-
아직 로그인하지 않은 AWS Management Console경우 에 로그인합니다.
AWS 계정의 관리자 사용자용 보안 인증 정보를 사용하여 로그인하는 것이 좋습니다. 이렇게 할 수 없는 경우 AWS 계정 관리자에게 문의하세요.
-
IAM 콘솔을 엽니다. 이렇게 하려면 콘솔의 탐색 모음에서 서비스를 선택합니다. 그런 다음 를 선택합니다IAM.
-
서비스의 탐색 창에서 정책을 선택합니다.
-
정책 생성을 선택합니다.
-
JSON 탭에서 제안된 고객 관리형 정책 예제 중 하나를 붙여넣습니다.
참고
고유한 고객 관리형 정책을 만들 수도 있습니다. 자세한 내용은 IAM 사용 설명서의 IAM JSON 정책 참조 및 설명서
를 참조 AWS 서비스하세요. -
정책 검토를 선택합니다.
-
정책 검토 페이지에 정책의 이름과 설명(선택 영역)을 입력한 후, 정책 생성을 선택합니다.
생성하려는 각 추가 고객 관리형 정책에 대해 이 단계를 반복합니다. 그런 다음, 콘솔을 사용하여 그룹에 고객 관리형 정책 추가로 건너뜁니다.
1.2단계: 를 사용하여 고객 관리형 정책 생성 AWS CLI
-
를 실행하는 컴퓨터에서 정책을 설명하는 파일(예: )을 AWS CLI생성합니다
policy.json
.다른 파일 이름으로 파일을 만들 경우, 이 절차 전체에서 해당 이름으로 바꿉니다.
-
제안된 고객 관리형 정책 예 중 하나를
policy.json
파일에 붙여 넣습니다.참고
고유한 고객 관리형 정책을 만들 수도 있습니다. 자세한 내용은 IAM 사용 설명서의 IAM JSON 정책 참조 및 서비스 설명서를
참조하세요 AWS . -
터미널 또는 명령 프롬프트에서
policy.json
파일이 포함된 디렉터리로 전환합니다. -
명령을 실행하여 정책 및
policy.json
파일의 이름을 IAMcreate-policy
지정합니다.aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
앞의 명령에서
MyPolicy
를 해당 정책의 이름으로 바꿉니다.
를 사용하여 그룹에 고객 관리형 정책 추가로 건너뜁니다 AWS CLI.
2단계: 그룹에 고객 관리형 정책 추가
AWS Management Console 또는 AWS Command Line Interface(AWS CLI)를 사용하여 그룹에 고객 관리형 정책을 추가할 수 있습니다. 자세한 내용은 를 사용하는 팀의 고객 관리형 정책 예제를 AWS Cloud9 참조하세요.
참고
이 단계에서는 고객 관리형 정책을 IAM 그룹에만 추가하는 방법을 다룹니다. 의 그룹에 사용자 지정 권한 세트를 추가하려면 이 단계를 AWS IAM Identity Center건너뛰고 대신 AWS IAM Identity Center 사용 설명서의 사용자 액세스 할당의 지침을 따릅니다.
2.1단계: 콘솔을 사용하여 그룹에 고객 관리형 정책 추가
-
이전 절차에서 IAM 콘솔을 연 상태에서 서비스의 탐색 창에서 그룹 을 선택합니다.
-
그룹의 이름을 선택합니다.
-
권한 탭의 관리형 정책에서 정책 연결을 선택합니다.
-
정책 이름 목록에서 그룹에 연결하려는 각 고객 관리형 정책 옆의 상자를 선택합니다. 목록에서 특정 정책 이름이 보이지 않으면 표시할 정책 이름을 Filter(필터) 상자에 입력합니다.
-
정책 연결을 선택하세요.
2.2단계: 를 사용하여 그룹에 고객 관리형 정책 추가 AWS CLI
참고
AWS 관리형 임시 보안 인증 정보 를 사용하는 경우 의 AWS Cloud9 IDE 터미널 세션을 사용하여 이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 해결하기 위해 AWS 관리형 임시 자격 증명은 일부 명령의 실행을 허용하지 않습니다. 대신 AWS Command Line Interface ()를 별도로 설치하여 이러한 명령을 실행할 수 있습니다AWS CLI.
그룹의 이름과 정책의 Amazon 리소스 이름(ARN)을 지정하여 IAM attach-group-policy
명령을 실행합니다.
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
앞의 명령에서 MyGroup
을 그룹의 이름으로 바꿉니다. 를 AWS 계정 ID123456789012
로 바꿉니다. MyPolicy
를 해당 고객 관리형 정책의 이름으로 바꿉니다.
다음 단계
작업 | 다음 주제 참조 |
---|---|
AWS Cloud9 개발 환경을 생성한 다음 AWS Cloud9 IDE를 사용하여 새 환경에서 코드로 작업합니다. |
|
AWS Cloud9 IDE을 사용하는 방법을 알아봅니다. |
|
나와 함께 다른 사람이 텍스트 채팅 지원을 통해 실시간으로 새 환경을 사용할 수 있도록 초대합니다. |