

 AWS Cloud9 는 더 이상 신규 고객이 사용할 수 없습니다. AWS Cloud9 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. [자세히 알아보기](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 추가 설정 옵션 AWS Cloud9
<a name="setup-teams"></a>

이 주제에서는 [Team Setup](setup.md)(팀 설정) 또는 [Enterprise Setup](setup-enterprise.md)(엔터프라이즈 설정)의 설정 단계를 이미 완료했다고 가정합니다.

[팀 설정](setup.md) 또는 [엔터프라이즈 설정](setup-enterprise.md)에서 그룹을 생성하고 해당 그룹에 직접 AWS Cloud9 액세스 권한을 추가했습니다. 이는 해당 그룹의 사용자가 AWS Cloud9에 액세스할 수 있도록 하기 위한 것입니다. 이 주제에서는 그러한 그룹의 사용자가 생성할 수 있는 환경 종류를 제한하는 액세스 권한을 추가합니다. 이를 통해 AWS 계정 및 조직의와 관련된 비용을 제어할 수 AWS Cloud9 있습니다.

이러한 액세스 권한을 추가하려면 적용하려는 AWS 액세스 권한을 정의하는 고유 정책 집합을 에 만듭니다. 이를 일컬어 각각 *고객 관리형 정책*이라고 합니다. 그런 다음, 사용자가 속한 그룹에 그러한 고객 관리형 정책을 연결합니다. 일부 시나리오에서는 해당 그룹에 이미 연결된 기존 AWS 관리형 정책도 분리해야 합니다. 이를 설정하려면 이 주제의 절차를 따릅니다.

**참고**  
다음 절차에서는 AWS Cloud9 사용자에 대한 정책 연결 및 분리만 다룹니다. 이 절차에서는 별도의 AWS Cloud9 사용자 그룹과 AWS Cloud9 관리자 그룹이 이미 있다고 가정합니다. 또한 AWS Cloud9 관리자 그룹의 사용자 수가 제한되어 있다고 가정합니다. 이 AWS 보안 모범 사례는 AWS 리소스 액세스 문제를 더 잘 제어, 추적 및 해결하는 데 도움이 될 수 있습니다.

## 1단계: 고객 관리형 정책 만들기
<a name="setup-teams-create-policy"></a>

[AWS Management Console](#setup-teams-create-policy-console) 또는 [AWS Command Line Interface(AWS CLI)](#setup-teams-create-policy-cli)를 사용하여 고객 관리형 정책을 만들 수 있습니다.

**참고**  
이 단계에서는 IAM 그룹에 대한 고객 관리형 정책 생성만 다룹니다. 의 그룹에 대한 사용자 지정 권한 세트를 생성하려면이 단계를 AWS IAM Identity Center건너뛰고 *AWS IAM Identity Center 사용 설명서*의 [권한 세트 생성](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsets.html#howtocreatepermissionset)의 지침을 따릅니다. 이 주제에서는 이러한 지침에 따라 사용자 지정 권한 세트를 생성합니다. 관련 사용자 지정 권한 정책은 이 주제 뒷부분에 나오는 [AWS Cloud9을 사용한 팀용 고객 관리형 정책 예](setup-teams-policy-examples.md)를 참조하세요.

### 1.1단계: 콘솔을 사용하여 고객 관리형 정책 만들기
<a name="setup-teams-create-policy-console"></a>

1. 아직 로그인하지 않은 경우 AWS Management Console에 로그인합니다.

    AWS 계정의 관리자 사용자용 보안 인증 정보를 사용하여 로그인하는 것이 좋습니다. 이렇게 할 수 없는 경우 AWS 계정 관리자에게 문의하십시오.

1. IAM 콘솔을 엽니다. 이렇게 하려면 콘솔의 탐색 모음에서 **서비스**를 선택합니다. 그런 다음 **IAM**을 선택합니다.

1. 서비스의 탐색 창에서 **정책**을 선택합니다.

1. **정책 생성**을 선택합니다.

1. **JSON** 탭에 제안된 [고객 관리형 정책 예](setup-teams-policy-examples.md) 중 하나를 붙여 넣습니다.
**참고**  
고유한 고객 관리형 정책을 만들 수도 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)와 AWS 서비스의 [문서](https://aws.amazon.com/documentation/)를 참조하세요.

1. **정책 검토**를 선택합니다.

1. **정책 검토** 페이지에 정책의 **이름**과 **설명**(선택 영역)을 입력한 후, **정책 생성**을 선택합니다.

생성하려는 각 추가 고객 관리형 정책에 대해 이 단계를 반복합니다. 그런 다음, [콘솔을 사용하여 그룹에 고객 관리형 정책 추가](#setup-teams-add-policy-console)로 건너뜁니다.

### 1.2단계:를 사용하여 고객 관리형 정책 생성 AWS CLI
<a name="setup-teams-create-policy-cli"></a>

1. 를 실행하는 컴퓨터에서 정책을 설명하는 파일(예: `policy.json`)을 AWS CLI생성합니다.

   다른 파일 이름으로 파일을 만들 경우, 이 절차 전체에서 해당 이름으로 바꿉니다.

1. 제안된 [고객 관리형 정책 예](setup-teams-policy-examples.md) 중 하나를 `policy.json` 파일에 붙여 넣습니다.
**참고**  
고유한 고객 관리형 정책을 만들 수도 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)와 AWS 서비스의 [문서](https://aws.amazon.com/documentation/)를 참조하세요.

1. 터미널 또는 명령 프롬프트에서 `policy.json` 파일이 포함된 디렉터리로 전환합니다.

1. 정책 이름과 `policy.json` 파일을 지정하여 IAM `create-policy` 명령을 실행합니다.

   ```
   aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
   ```

   앞의 명령에서 `MyPolicy`를 해당 정책의 이름으로 바꿉니다.

를 [사용하여 그룹에 고객 관리형 정책 추가로 건너뜁니다 AWS CLI](#setup-teams-add-policy-cli).

## 2단계: 그룹에 고객 관리형 정책 추가
<a name="setup-teams-add-policy"></a>

[AWS Management Console](#setup-teams-add-policy-console) 또는 [AWS Command Line Interface(AWS CLI)](#setup-teams-add-policy-cli)를 사용하여 그룹에 고객 관리형 정책을 추가할 수 있습니다. 자세한 내용은를 [사용하는 팀에 대한 고객 관리형 정책 예제 AWS Cloud9](setup-teams-policy-examples.md)를 참조하세요.

**참고**  
이 단계에서는 IAM 그룹에 고객 관리형 정책을 추가하는 것만 다룹니다. 의 그룹에 사용자 지정 권한 세트를 추가하려면이 단계를 AWS IAM Identity Center건너뛰고 사용 *AWS IAM Identity Center 설명서*의 [사용자 액세스 할당](https://docs.aws.amazon.com/singlesignon/latest/userguide/useraccess.html#assignusers)의 지침을 따르세요.

### 2.1단계: 콘솔을 사용하여 그룹에 고객 관리형 정책 추가
<a name="setup-teams-add-policy-console"></a>

1. 이전 절차에서 IAM 콘솔을 연 상태로 서비스의 탐색 창에서 [**그룹(Groups)**]을 선택합니다.

1. 그룹의 이름을 선택합니다.

1. **권한** 탭의 **관리형 정책**에서 **정책 연결**을 선택합니다.

1. 정책 이름 목록에서 그룹에 연결하려는 각 고객 관리형 정책 옆의 상자를 선택합니다. 목록에서 특정 정책 이름이 보이지 않으면 표시할 정책 이름을 **Filter**(필터) 상자에 입력합니다.

1. **정책 연결**을 선택합니다.

### 2.2단계:를 사용하여 그룹에 고객 관리형 정책 추가 AWS CLI
<a name="setup-teams-add-policy-cli"></a>

**참고**  
[AWS 관리형 임시 자격 증명을](security-iam.md#auth-and-access-control-temporary-managed-credentials) 사용하는 경우 AWS Cloud9 IDE의 터미널 세션을 사용하여이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 해결하기 위해 AWS 관리형 임시 자격 증명은 일부 명령의 실행을 허용하지 않습니다. 대신 AWS Command Line Interface ()를 별도로 설치하여 이러한 명령을 실행할 수 있습니다AWS CLI.

그룹의 이름과 정책의 Amazon 리소스 이름(ARN)을 지정하여 IAM `attach-group-policy` 명령을 실행합니다.

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
```

앞의 명령에서 `MyGroup`을 그룹의 이름으로 바꿉니다. 를 AWS 계정 ID`123456789012`로 바꿉니다. `MyPolicy`를 해당 고객 관리형 정책의 이름으로 바꿉니다.

## 다음 단계
<a name="setup-teams-next-steps"></a>


****  

|  **Task**  |  **다음 주제 참조**  | 
| --- | --- | 
|   AWS Cloud9 개발 환경을 생성한 다음 AWS Cloud9 IDE를 사용하여 새 환경에서 코드로 작업합니다.  |   [환경 생성](create-environment.md)   | 
|   AWS Cloud9 IDE를 사용하는 방법을 알아봅니다.  |   [시작하기: 기본 자습서](tutorials-basic.md) 및 [ IDE 작업](ide.md)   | 
|  나와 함께 다른 사람이 텍스트 채팅 지원을 통해 실시간으로 새 환경을 사용할 수 있도록 초대합니다.  |   [공유 환경 사용](share-environment.md)   | 