쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

에 대한 팀 설정 AWS Cloud9

포커스 모드
에 대한 팀 설정 AWS Cloud9 - AWS Cloud9

AWS Cloud9 는 더 이상 신규 고객이 사용할 수 없습니다. AWS Cloud9 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세히 알아보기

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Cloud9 는 더 이상 신규 고객이 사용할 수 없습니다. AWS Cloud9 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세히 알아보기

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

이 주제에서는를 AWS IAM Identity Center 사용하여 단일 내에서 여러 사용자가 사용할 AWS 계정 수 있도록 하는 방법을 설명합니다 AWS Cloud9. 다른 사용 패턴 AWS Cloud9 에를 사용하도록 설정하려면 설 AWS Cloud9정에서 올바른 지침을 참조하세요.

다음 지침에서는 사용자에게 단일 AWS 계정에 대한 관리 권한이 이미 있거나 생길 것이라고 가정합니다. 자세한 내용은 IAM 사용 설명서AWS 계정 루트 사용자첫 번째 관리자 및 그룹 생성을 참조하세요. 이미가 AWS 계정 있지만 계정에 대한 관리 액세스 권한이 없는 경우 AWS 계정 관리자에게 문의하세요.

주의

보안 위험을 방지하려면 목적별 소프트웨어를 개발하거나 실제 데이터로 작업할 때 IAM 사용자를 인증에 사용하지 마세요. 대신 AWS IAM Identity Center과 같은 보안 인증 공급자를 통한 페더레이션을 사용하십시오.

참고

IAM 대신 IAM Identity Center를 사용하여 단일 내에서 여러 사용자가 사용할 수 있도록 AWS 계정 할 수 있습니다 AWS Cloud9. 이 사용 패턴에서 단일는에 있는 조직의 관리 계정 AWS 계정 역할을 합니다 AWS Organizations. 또한 해당 조직에는 멤버 계정이 없습니다. IAM Identity Center를 사용하려면 이 주제를 건너뛴 다음 대신 엔터프라이즈 설정의 지침을 따르세요. 관련 내용은 다음 리소스를 참조하십시오.

단일에서 여러 사용자가 사용을 AWS 계정 시작할 수 있도록 하려면 보유한 AWS 리소스에 대한 단계를 AWS Cloud9시작합니다.

AWS 계정이 있습니까? 해당 계정에 IAM 그룹과 사용자가 하나 이상 있습니까? 이 단계부터 시작하십시오.

아니요

1단계:에 가입 AWS 계정

아니요

2단계: IAM 그룹 및 사용자를 생성하고, 그룹에 사용자 추가

3단계: 그룹에 AWS Cloud9 액세스 권한 추가

사전 조건

가입 AWS 계정

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

에 가입하려면 AWS 계정
  1. https://portal.aws.amazon.com/billing/signup을 엽니다.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

    에 가입하면 AWS 계정AWS 계정 루트 사용자이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 https://aws.amazon.com/으로 이동하고 내 계정을 선택하여 현재 계정 활동을 보고 계정을 관리할 수 있습니다.

관리자 액세스 권한이 있는 사용자 생성

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

보안 AWS 계정 루트 사용자
  1. 루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자AWS Management Console로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

    루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide루트 사용자로 로그인을 참조하세요.

  2. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

    지침은 IAM 사용 설명서AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요.

관리자 액세스 권한이 있는 사용자 생성
  1. IAM Identity Center를 활성화합니다.

    지침은 AWS IAM Identity Center 사용 설명서AWS IAM Identity Center설정을 참조하세요.

  2. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

    를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 AWS IAM Identity Center 설명서의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리 참조하세요.

관리 액세스 권한이 있는 사용자로 로그인
  • IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

    IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 사용 설명서의 AWS 액세스 포털에 로그인을 참조하세요.

추가 사용자에게 액세스 권한 할당
  1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

    지침은AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.

  2. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

    지침은 AWS IAM Identity Center 사용 설명서Add groups를 참조하세요.

1단계: IAM 그룹 및 사용자를 생성하고, 그룹에 사용자 추가

이 단계에서는 AWS Identity and Access Management (IAM)에서 그룹과 사용자를 생성하고, 사용자를 그룹에 추가한 다음, 사용자를 사용하여에 액세스합니다 AWS Cloud9. 이는 AWS 보안 모범 사례입니다. 자세한 설명은 IAM 사용자 가이드IAM 모범 사례 섹션을 참조하세요.

필요한 모든 IAM 그룹과 사용자가 이미 있는 경우 3단계: 그룹에 AWS Cloud9 액세스 권한 추가로 건너뜁니다.

참고

귀하의 조직에 귀하를 위해 설정된 IAM 그룹 및 사용자가 이미 있을 수도 있습니다. 조직에 AWS 계정 관리자가 있는 경우 다음 절차를 시작하기 전에 해당 담당자에게 확인하세요.

이러한 태스크는 AWS Management Console 또는 AWS 명령줄 인터페이스(AWS CLI)를 사용하여 완료할 수 있습니다.

다음 콘솔 절차와 관련된 9분짜리 비디오를 보려면 YouTube에서 IAM 사용자를 설정하고 IAM 자격 증명을 AWS Management Console 사용하여에 로그인하는 방법을 참조하세요.

1.1단계: 콘솔을 사용하여 IAM 그룹 생성

  1. 아직 로그인하지 않은 AWS Management Console경우 https://console.aws.amazon.com/codecommit://https://https://https://https://https://https://https://www.

    참고

    가 생성될 때 제공된 이메일 주소와 암호를 AWS Management Console 사용하여에 로그인할 수 AWS 계정 있습니다. 이를 일컬어 ‘루트 사용자로 서명’이라고 합니다. 하지만 이는 AWS 보안 모범 사례는 아닙니다. 나중에 AWS 계정의 관리자 사용자에 대한 자격 증명을 사용하여 로그인하는 것이 좋습니다. 관리자 사용자는 AWS 계정 루트 사용자와 유사한 AWS 액세스 권한을 가지며 관련 보안 위험 중 일부를 방지합니다. 관리자로 로그인할 수 없는 경우 AWS 계정 관리자에게 문의하세요. 자세한 내용은 IAM 사용 설명서에서 첫 번째 IAM 사용자 및 그룹 만들기를 참조하세요.

  2. IAM 콘솔을 엽니다. 이렇게 하려면 AWS 탐색 모음에서 서비스를 선택합니다. 그런 다음 IAM을 선택합니다.

  3. IAM 콘솔의 탐색 창에서[그룹(Groups)]을 선택합니다.

  4. 새 그룹 생성을 선택합니다.

  5. Set Group Name(그룹 이름 설정) 페이지의 Group Name(그룹 이름)에 새 그룹의 이름을 입력합니다.

  6. 다음 단계를 선택합니다.

  7. 정책 연결 페이지에서 정책을 연결하지 않고 다음 단계를 선택합니다. 3단계: 그룹에 AWS Cloud9 액세스 권한 추가에서 정책을 연결합니다.

  8. 그룹 생성을 선택합니다.

    참고

    이 절차를 반복하여 AWS Cloud9 사용자를 위한 그룹 하나와 AWS Cloud9 관리자를 위한 다른 그룹을 두 개 이상 생성하는 것이 좋습니다. 이 AWS 보안 모범 사례는 AWS 리소스 액세스 문제를 더 잘 제어, 추적 및 해결하는 데 도움이 될 수 있습니다.

2.2단계: 콘솔을 사용하여 IAM 사용자를 생성하고 이 사용자를 그룹에 추가로 건너뜁니다.

1.2단계:를 사용하여 IAM 그룹 생성 AWS CLI

참고

AWS 관리형 임시 자격 증명을 사용하는 경우 AWS Cloud9 IDE의 터미널 세션을 사용하여이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 해결하기 위해 AWS 관리형 임시 자격 증명은 일부 명령 실행을 허용하지 않습니다. 대신 AWS Command Line Interface ()의 별도 설치에서 이러한 명령을 실행할 수 있습니다AWS CLI.

  1. 아직 설치하지 않은 경우 컴퓨터에 AWS CLI 를 설치하고 구성합니다. 이를 위해 AWS Command Line Interface 사용 설명서에서 다음 지침을 참조하세요.

    참고

    가 생성될 때 제공된 이메일 주소 및 암호와 연결된 자격 증명을 AWS CLI 사용하여를 구성할 수 AWS 계정 있습니다. 이를 일컬어 ‘루트 사용자로 서명’이라고 합니다. 하지만 이는 AWS 보안 모범 사례는 아닙니다. 대신 계정의 IAM 관리자 사용자에 대한 자격 증명을 AWS CLI 사용하여를 AWS 구성하는 것이 좋습니다. IAM 관리자 사용자는 AWS 계정 루트 사용자와 유사한 AWS 액세스 권한을 가지며 관련 보안 위험 중 일부를 방지합니다. 를 IAM 관리자 사용자 AWS CLI 로 구성할 수 없는 경우 AWS 계정 관리자에게 문의하세요. 자세한 내용은 IAM 사용 설명서에서 첫 번째 IAM 관리자 및 그룹 만들기를 참조하세요.

  2. 새 그룹의 이름(예: MyCloud9Group)을 지정하여 IAM create-group 명령을 실행합니다.

    aws iam create-group --group-name MyCloud9Group
    참고

    이 절차를 반복하여 AWS Cloud9 사용자를 위한 그룹 하나와 AWS Cloud9 관리자를 위한 다른 그룹을 두 개 이상 생성하는 것이 좋습니다. 이 AWS 보안 모범 사례는 AWS 리소스 액세스 문제를 더 잘 제어, 추적 및 해결하는 데 도움이 될 수 있습니다.

2.2단계: IAM 사용자를 생성하고 AWS CLI를 사용하여 그룹에 사용자를 추가합니다.

1.3단계: 콘솔을 사용하여 IAM 사용자를 생성하고 이 사용자를 그룹에 추가

  1. 이전 절차에서 IAM 콘솔을 연 상태로 탐색 창에서[사용자(Users)]를 선택합니다.

  2. 사용자 추가를 선택합니다.

  3. 사용자 이름에 새 사용자의 이름을 입력합니다.

    참고

    다른 사용자 추가를 선택하여 동시에 여러 사용자를 만들 수 있습니다. 이 절차의 다른 설정이 이러한 각 새 사용자에게 적용됩니다.

  4. Programmatic access(프로그래밍 방식 액세스) 및 AWS Management Console access(액세스) 확인란을 선택합니다. 그러면 새 사용자가 다양한 AWS 개발자 도구 및 서비스 콘솔을 사용할 수 있습니다.

  5. 자동 생성된 비밀번호의 기본 선택 항목을 그대로 둡니다. 그러면 새 사용자가 콘솔에 로그인할 수 있는 암호가 임의로 생성됩니다. 또는 사용자 지정 비밀번호를 선택하고 새 사용자의 특정 암호를 입력합니다.

  6. 비밀번호 재설정 필요의 기본 선택 항목을 그대로 둡니다. 그러면 새 사용자가 콘솔에 처음 로그인한 후 암호를 변경하라는 메시지가 표시됩니다.

  7. 다음: 권한을 선택합니다.

  8. 기본 설정인 그룹에 사용자 추가를 그대로 둡니다. 또는 여러 사용자에 대해 그룹에 사용자 추가를 선택합니다.

  9. 그룹 목록에서 사용자를 추가하려는 그룹 옆의 확인란(이름 아님)을 선택합니다.

  10. 다음: 검토를 선택합니다.

  11. 사용자 생성을 선택합니다. 또는 다중 사용자를 위한 사용자를 생성합니다.

  12. 마법사의 마지막 페이지에서 다음 중 하나를 수행합니다.

    • 각 새 사용자 옆의 이메일 전송을 선택하고, 화면 지침에 따라 새 사용자에게 콘솔 로그인 URL 및 사용자 이름을 이메일로 보냅니다. 그런 다음 각 새 사용자에게 콘솔 로그인 암호, AWS 액세스 키 ID 및 AWS 보안 액세스 키를 별도로 전달합니다.

    • .csv 다운로드를 선택합니다. 그런 다음 다운로드한 파일에 있는 콘솔 로그인 URL, 콘솔 로그인 암호, AWS 액세스 키 ID 및 AWS 보안 액세스 키를 각 새 사용자에게 전달합니다.

    • 각 새 사용자 옆에 있는 [비밀 액세스 키(Secret access key)] 및 [암호(Password)]에 대해 [표시(Show)]를 선택합니다. 그런 다음 각 새 사용자에게 콘솔 로그인 URL, 콘솔 로그인 암호, AWS 액세스 키 ID 및 AWS 보안 액세스 키를 전달합니다.

    참고

    .csv 다운로드를 선택하지 않으면 새 사용자의 AWS 보안 액세스 키와 콘솔 로그인 암호를 볼 수 있는 유일한 시간입니다. 새 사용자에 대한 새 AWS 보안 액세스 키 또는 콘솔 로그인 암호를 생성하려면 IAM 사용 설명서의 다음을 참조하세요.

  13. 생성하려는 각각의 추가 IAM 사용자에 대해 이 절차를 반복해서 수행한 다음 3단계: 그룹에 AWS Cloud9 액세스 권한 추가로 이동합니다.

1.4단계:를 사용하여 IAM 사용자를 생성하고 그룹에 추가 AWS CLI

참고

AWS 관리형 임시 자격 증명을 사용하는 경우 AWS Cloud9 IDE의 터미널 세션을 사용하여이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 해결하기 위해 AWS 관리형 임시 자격 증명은 일부 명령 실행을 허용하지 않습니다. 대신 AWS Command Line Interface ()의 별도 설치에서 이러한 명령을 실행할 수 있습니다AWS CLI.

  1. 새 사용자의 이름(예: MyCloud9User)을 지정하고 IAM create-user 명령을 실행하여 사용자를 생성합니다.

    aws iam create-user --user-name MyCloud9User
  2. 사용자의 이름과 초기 로그인 암호(예: MyC10ud9Us3r!)를 지정하고 IAM create-login-profile 명령을 실행하여 사용자의 새 콘솔 로그인 암호를 생성합니다. 사용자가 로그인하면 AWS 가 해당 사용자에게 로그인 암호를 변경하라고 요청합니다.

    aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required

    나중에 사용자를 위해 대체 콘솔 로그인 암호를 생성해야 하는 경우 IAM 사용 설명서에서 IAM 사용자 암호 생성, 변경 또는 삭제(API, CLI, PowerShell)를 참조하세요.

  3. IAM create-access-key 명령을 실행하여 사용자에 대한 새 AWS 액세스 키와 해당 AWS 보안 액세스 키를 생성합니다.

    aws iam create-access-key --user-name MyCloud9User

    표시되는 AccessKeyIdSecretAccessKey 값을 적어 둡니다. IAM create-access-key 명령을 실행한 후 사용자의 AWS 보안 액세스 키를 볼 수 있는 유일한 시간입니다. 나중에 사용자를 위한 새 AWS 보안 액세스 키를 생성해야 하는 경우 IAM 사용 설명서액세스 키(API, CLI, PowerShell) 생성, 수정 및 보기를 참조하세요.

  4. 그룹 및 사용자의 이름을 지정하고 IAM add-user-to-group 명령을 실행하여 사용자를 그룹에 추가합니다.

    aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
  5. 사용자에게 콘솔 로그인 URL, 초기 콘솔 로그인 암호, AWS 액세스 키 ID 및 AWS 보안 액세스 키를 전달합니다.

  6. 생성하려는 각 추가 IAM 사용자에 대해 이 절차를 반복해서 수행합니다.

2단계: 그룹에 AWS Cloud9 액세스 권한 추가

기본적으로 대부분의 IAM 그룹 및 사용자는 AWS 서비스를 포함하여에 액세스할 수 없습니다 AWS Cloud9(기본 AWS 계정 적으로의 모든 AWS 서비스 에 액세스할 수 있는 IAM 관리자 그룹 및 IAM 관리자 사용자는 예외). 이 단계에서는 IAM을 사용하여 하나 이상의 사용자가 속한 IAM 그룹에 직접 AWS Cloud9 액세스 권한을 추가합니다. 이렇게 하면 해당 사용자가 AWS Cloud9에 액세스할 수 있습니다.

참고

귀하의 조직에 귀하를 위해 설정된 적절한 액세스 권한을 보유한 그룹이 이미 있을 수도 있습니다. 조직에 AWS 계정 관리자가 있는 경우 다음 절차를 시작하기 전에 해당 담당자에게 문의하십시오.

이 태스크는 AWS Management Console 또는 AWS CLI를 사용하여 수행할 수 있습니다.

2.1단계: 콘솔을 사용하여 그룹에 AWS Cloud9 액세스 권한 추가

  1. 아직 로그인하지 않은 AWS Management Console경우 https://console.aws.amazon.com/codecommit://https://https://https://https://https://https://https://https://https://https://https://https://https://https://https.

    참고

    가 생성될 때 제공된 이메일 주소와 암호를 AWS Management Console 사용하여에 로그인할 수 AWS 계정 있습니다. 이를 일컬어 ‘루트 사용자로 서명’이라고 합니다. 하지만 이는 AWS 보안 모범 사례는 아닙니다. 앞으로 AWS 계정의 IAM 관리자 사용자용 보안 인증 정보를 사용하여 로그인하는 것이 좋습니다. 관리자 사용자는 AWS 계정 루트 사용자와 유사한 AWS 액세스 권한을 가지며 관련 보안 위험 중 일부를 방지합니다. 관리자로 로그인할 수 없는 경우 AWS 계정 관리자에게 문의하세요. 자세한 내용은 IAM 사용 설명서에서 첫 번째 IAM 관리자 및 그룹 만들기를 참조하세요.

  2. IAM 콘솔을 엽니다. 이렇게 하려면 AWS 탐색 모음에서 서비스를 선택합니다. 그런 다음, IAM을 선택합니다.

  3. 그룹을 선택합니다.

  4. 그룹의 이름을 선택합니다.

  5. 그룹에 AWS Cloud9 사용자 또는 AWS Cloud9 관리자 액세스 권한을 추가할지 여부를 결정합니다. 이러한 권한은 그룹의 각 사용자에게 적용됩니다.

    AWS Cloud9 사용자 액세스 권한을 사용하면 그룹의 각 사용자가 내에서 다음 작업을 수행할 수 있습니다. AWS 계정

    • 자체 AWS Cloud9 개발 환경을 생성합니다.

    • 자신의 환경과 관련한 정보를 확인합니다.

    • 자신의 환경 설정을 변경합니다.

    AWS Cloud9 관리자 액세스 권한을 사용하면 그룹의 각 사용자가 AWS 계정다음 내에서 추가 작업을 수행할 수 있습니다.

    • 자신 또는 다른 사람의 환경 생성

    • 자신 또는 다른 사람의 환경에 대한 정보 확인

    • 자신 또는 다른 사람의 환경 삭제

    • 자신 또는 다른 사람의 환경 설정 변경

    참고

    제한된 수의 사용자만 AWS Cloud9 관리자 그룹에 추가하는 것이 좋습니다. 이 AWS 보안 모범 사례는 AWS 리소스 액세스 문제를 더 잘 제어, 추적 및 해결하는 데 도움이 될 수 있습니다.

  6. 권한 탭의 관리형 정책에서 정책 연결을 선택합니다.

  7. 정책 이름 목록에서 AWS Cloud9 사용자 액세스 권한의 경우 AWSCloud9User, AWS Cloud9 관리자 액세스 권한의 경우 AWSCloud9Administrator 옆의 상자를 선택합니다. 목록에서 이러한 정책 이름 중 하나가 보이지 않으면 표시할 정책 이름을 Filter(필터) 상자에 입력합니다.

  8. 정책 연결을 선택하세요.

    참고

    AWS Cloud9 액세스 권한을 추가하려는 그룹이 두 개 이상 있는 경우 각 그룹에 대해이 절차를 반복합니다.

이러한 AWS 관리형 정책이 그룹에 부여하는 액세스 권한 목록을 보려면 AWS 관리형(미리 정의된) 정책을 참조하세요.

에 필요한 AWS 액세스 권한 외에도 그룹에 추가할 수 있는 액세스 권한에 대해 알아보려면 IAM 사용 설명서관리형 정책 및 인라인 정책정책에서 부여한 권한 이해를 AWS Cloud9참조하세요.

4단계: AWS Cloud9 콘솔에 로그인으로 건너뜁니다.

2.2단계:를 사용하여 그룹에 AWS Cloud9 액세스 권한 추가 AWS CLI

참고

AWS 관리형 임시 자격 증명을 사용하는 경우 AWS Cloud9 IDE의 터미널 세션을 사용하여이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 해결하기 위해 AWS 관리형 임시 자격 증명은 일부 명령 실행을 허용하지 않습니다. 대신 AWS Command Line Interface ()의 별도 설치에서 이러한 명령을 실행할 수 있습니다AWS CLI.

  1. 아직 설치하지 않은 경우 컴퓨터에 AWS CLI 를 설치하고 구성합니다. 이를 위해 AWS Command Line Interface 사용 설명서에서 다음 지침을 참조하세요.

    참고

    가 생성될 때 제공된 이메일 주소 및 암호와 연결된 자격 증명을 AWS CLI 사용하여를 구성할 수 AWS 계정 있습니다. 이를 일컬어 ‘루트 사용자로 서명’이라고 합니다. 하지만 이는 AWS 보안 모범 사례는 아닙니다. 대신에서 IAM 관리자 사용자의 자격 증명을 AWS CLI 사용하여를 구성하는 것이 좋습니다 AWS 계정. IAM 관리자 사용자는 AWS 계정 루트 사용자와 유사한 AWS 액세스 권한을 가지며 관련 보안 위험 중 일부를 방지합니다. 를 관리자 AWS CLI 사용자로 구성할 수 없는 경우 AWS 계정 관리자에게 문의하세요. 자세한 내용은 IAM 사용 설명서에서 첫 번째 IAM 관리자 및 그룹 만들기를 참조하세요.

  2. 그룹에 AWS Cloud9 사용자 또는 AWS Cloud9 관리자 액세스 권한을 추가할지 여부를 결정합니다. 이러한 권한은 그룹의 각 사용자에게 적용됩니다.

    AWS Cloud9 사용자 액세스 권한을 사용하면 그룹의 각 사용자가 내에서 다음 작업을 수행할 수 있습니다. AWS 계정

    • 자체 AWS Cloud9 개발 환경을 생성합니다.

    • 자신의 환경과 관련한 정보를 확인합니다.

    • 자신의 환경 설정을 변경합니다.

    AWS Cloud9 관리자 액세스 권한을 사용하면 그룹의 각 사용자가 AWS 계정다음 내에서 추가 작업을 수행할 수 있습니다.

    • 자신 또는 다른 사람의 환경 생성

    • 자신 또는 다른 사람의 환경에 대한 정보 확인

    • 자신 또는 다른 사람의 환경 삭제

    • 자신 또는 다른 사람의 환경 설정 변경

    참고

    제한된 수의 사용자만 AWS Cloud9 관리자 그룹에 추가하는 것이 좋습니다. 이 AWS 보안 모범 사례는 AWS 리소스 액세스 문제를 더 잘 제어, 추적 및 해결하는 데 도움이 될 수 있습니다.

  3. IAM attach-group-policy 명령을 실행하여 추가할 AWS Cloud9 액세스 권한 정책의 그룹 이름과 Amazon 리소스 이름(ARN)을 지정합니다.

    AWS Cloud9 사용자 액세스 권한에 다음 ARN을 지정합니다.

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User

    AWS Cloud9 관리자 액세스 권한에 다음 ARN을 지정합니다.

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
    참고

    AWS Cloud9 액세스 권한을 추가하려는 그룹이 두 개 이상 있는 경우 각 그룹에 대해이 절차를 반복합니다.

이러한 AWS 관리형 정책이 그룹에 부여하는 액세스 권한 목록을 보려면 AWS 관리형(미리 정의된) 정책을 참조하세요.

에 필요한 AWS 액세스 권한 외에도 그룹에 추가할 수 있는 액세스 권한에 대해 알아보려면 IAM 사용 설명서관리형 정책 및 인라인 정책 및 정책에서 부여한 권한 이해를 AWS Cloud9참조하세요. https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html

3단계: AWS Cloud9 콘솔에 로그인

이 주제의 이전 단계를 완료하면 사용자와 사용자가 AWS Cloud9 콘솔에 로그인할 준비가 된 것입니다.

  1. AWS 계정 루트 사용자 AWS Management Console 로에 이미 로그인한 경우 콘솔에서 로그아웃합니다.

  2. 콘솔을 https://console.aws.amazon.com/cloud9/://https AWS Cloud9 ://https://https://https://https://https://https://

  3. 이전에 생성하거나 식별한 IAM 사용자의 AWS 계정 번호를 입력한 후 다음을 선택합니다.

    참고

    AWS 계정 번호를 입력하는 옵션이 표시되지 않으면 다른 계정에 로그인을 선택합니다. 다음 페이지에서 AWS 계정 번호를 입력한 후, Next(다음)를 선택합니다.

  4. 이전에 생성했거나 확인한 IAM 사용자의 로그인 보안 인증 정보를 입력한 후, Sign In(로그인)을 선택합니다.

  5. 메시지가 표시되면 화면 지침에 따라 사용자의 초기 로그인 암호를 변경합니다. 새 로그인 암호를 안전한 위치에 저장합니다.

AWS Cloud9 콘솔이 표시되고 사용을 시작할 수 있습니다 AWS Cloud9.

다음 단계

Task 다음 주제 참조

비용을 제어 AWS 계정하기 위해의 다른 사용자의 AWS Cloud9 사용을 제한합니다.

추가 설정 옵션

AWS Cloud9 개발 환경을 생성한 다음 AWS Cloud9 IDE를 사용하여 새 환경에서 코드로 작업합니다.

환경 생성

AWS Cloud9 IDE를 사용하는 방법을 알아봅니다.

시작하기: 기본 자습서 IDE 작업

나와 함께 다른 사람이 텍스트 채팅 지원을 통해 실시간으로 새 환경을 사용할 수 있도록 초대합니다.

공유 환경 사용

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.