기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
사용자가 상호 작용할 수 있도록 허용 CodeBuild
에 처음 액세스콘솔을 사용하여 시작하기하기 AWS CodeBuild 위해 의 단계를 따르는 경우 이 주제의 정보가 필요하지 않을 가능성이 높습니다. 그러나 를 계속 사용하면 조직의 다른 사용자 및 그룹에 와 상호 작용할 수 있는 기능을 부여하는 등의 작업을 수행할 CodeBuild수 있습니다 CodeBuild.
IAM 사용자 또는 그룹이 와 상호 작용하도록 허용하려면 해당 사용자 또는 그룹에 에 대한 액세스 권한을 부여해야 AWS CodeBuild합니다 CodeBuild. 이 섹션에서는 IAM 콘솔 또는 를 사용하여 이 작업을 수행하는 방법을 설명합니다 AWS CLI.
AWS 루트 계정(권장되지 않음) 또는 계정의 관리자 사용자 CodeBuild 로 에 액세스하는 경우 다음 지침을 따를 필요가 AWS 없습니다.
AWS 루트 계정 및 관리자 사용자에 대한 자세한 내용은 사용 설명서의 AWS 계정 루트 사용자 및 첫 번째 AWS 계정 루트 사용자 및 그룹 생성을 참조하세요.
IAM 그룹 또는 사용자에게 CodeBuild 액세스 권한을 추가하려면(콘솔)
에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. 다음 중 하나를 사용하여 AWS Management Console 에 이미 로그인했어야 합니다.
-
AWS 루트 계정. 이는 권장하지 않습니다. 자세한 내용은 사용 설명서의 AWS 계정 루트 사용자를 참조하세요.
-
AWS 계정의 관리자 사용자입니다. 자세한 내용은 사용 설명서의 첫 번째 AWS 계정 루트 사용자 및 그룹 생성을 참조하세요.
-
AWS 계정에서 다음과 같은 최소 작업 세트를 수행할 수 있는 권한이 있는 사용자입니다.
iam:AttachGroupPolicy iam:AttachUserPolicy iam:CreatePolicy iam:ListAttachedGroupPolicies iam:ListAttachedUserPolicies iam:ListGroups iam:ListPolicies iam:ListUsers
자세한 내용은 사용 설명서의 IAM 정책 개요를 참조하세요.
-
-
탐색 창에서 Policies를 선택합니다.
-
IAM 그룹 또는 IAM 사용자에게 사용자 지정 AWS CodeBuild 액세스 권한 세트를 추가하려면 이 절차의 4단계로 건너뜁니다.
IAM 그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가하려면 정책 유형 , AWS 관리형 을 선택한 다음 다음을 수행합니다.
-
에 전체 액세스 권한을 추가하려면 이라는 상자를 CodeBuild선택하고 정책 작업 을 AWSCodeBuildAdminAccess선택한 다음 연결을 선택합니다. 대상 IAM 그룹 또는 사용자 옆의 상자를 선택한 다음 정책 연결 을 선택합니다. AmazonS3ReadOnlyAccess 및 라는 정책에 대해 이 작업을 반복합니다IAMFullAccess.
-
빌드 프로젝트 관리를 제외한 모든 CodeBuild 에 대한 액세스 권한을 추가하려면 이라는 상자를 선택하고 정책 작업 을 AWSCodeBuildDeveloperAccess선택한 다음 연결을 선택합니다. 대상 IAM 그룹 또는 사용자 옆의 상자를 선택한 다음 정책 연결 을 선택합니다. AmazonS3ReadOnlyAccess라는 정책에 대해 이 작업을 반복합니다.
-
에 읽기 전용 액세스 권한을 추가하려면 이라는 상자를 CodeBuild선택합니다AWSCodeBuildReadOnlyAccess. 대상 IAM 그룹 또는 사용자 옆의 상자를 선택한 다음 정책 첨부를 선택합니다. AmazonS3ReadOnlyAccess라는 정책에 대해 이 작업을 반복합니다.
이제 IAM 그룹 또는 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가했습니다. 이 절차의 나머지 단계는 건너뜁니다.
-
-
정책 생성(Create Policy)을 선택합니다.
-
[Create Policy] 페이지에서 [Create Your Own Policy] 옆의 [Select]를 선택합니다.
-
정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다(예:
CodeBuildAccessPolicy
). 다른 이름을 사용하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다. -
정책 문서에 다음을 입력한 다음 정책 생성을 선택합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }참고
이 정책은 모든 CodeBuild 작업과 잠재적으로 많은 AWS 리소스에 대한 액세스를 허용합니다. 권한을 특정 CodeBuild 작업으로 제한하려면 CodeBuild 정책 설명
codebuild:*
에서 값을 변경합니다. 자세한 내용은 자격 증명 및 액세스 관리 단원을 참조하십시오. 특정 AWS 리소스에 대한 액세스를 제한하려면Resource
객체의 값을 변경합니다. 자세한 내용은 자격 증명 및 액세스 관리 단원을 참조하십시오. -
탐색 창에서 [Groups] 또는 [Users]를 선택합니다.
-
그룹 또는 사용자 목록에서 CodeBuild 액세스 권한을 추가할 IAM 그룹 또는 IAM 사용자의 이름을 선택합니다.
-
그룹의 경우 그룹 설정 페이지의 권한 탭에서 관리형 정책을 확장한 다음 정책 연결을 선택합니다.
사용자의 경우 사용자 설정 페이지의 [Permissions] 탭에서 [Add permissions]를 선택합니다.
-
그룹의 경우 정책 연결 페이지에서 를 선택한 CodeBuildAccessPolicy다음 정책 연결 을 선택합니다.
사용자의 경우 권한 추가 페이지에서 기존 정책 직접 연결을 선택합니다. CodeBuildAccessPolicy를 선택하고 다음: 검토 를 선택한 다음 권한 추가 를 선택합니다.
IAM 그룹 또는 사용자에게 CodeBuild 액세스 권한을 추가하려면(AWS CLI)
-
이전 절차에 설명된 대로 엔IAM터티 중 하나에 해당하는 AWS 액세스 키와 AWS 보안 액세스 키 AWS CLI 로 를 구성했는지 확인합니다. 자세한 내용은AWS Command Line Interface 사용 설명서의 AWS Command Line Interface설정을 참조하세요.
-
IAM 그룹 또는 IAM 사용자에게 사용자 지정 AWS CodeBuild 액세스 권한 세트를 추가하려면 이 절차의 3단계로 건너뜁니다.
IAM 그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가하려면 다음을 수행합니다.
IAM 그룹 또는 사용자에게 권한을 추가할지 여부에 따라 다음 명령 중 하나를 실행합니다.
aws iam attach-group-policy --group-name
group-name
--policy-arnpolicy-arn
aws iam attach-user-policy --user-nameuser-name
--policy-arnpolicy-arn
명령을 세 번 실행하여
group-name
또는user-name
IAM 그룹 이름 또는 사용자 이름으로 바꾸기policy-arn
다음 각 정책 Amazon 리소스 이름(ARNs)에 대해 한 번:-
에 전체 액세스 권한을 추가하려면 다음 정책을 CodeBuild사용합니다ARNs.
-
arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
arn:aws:iam::aws:policy/IAMFullAccess
-
-
빌드 프로젝트 관리를 제외한 모든 CodeBuild 에 대한 액세스 권한을 추가하려면 다음 정책을 사용합니다ARNs.
-
arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
-
에 읽기 전용 액세스 권한을 추가하려면 다음 정책을 CodeBuild사용합니다ARNs.
-
arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
이제 IAM 그룹 또는 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가했습니다. 이 절차의 나머지 단계는 건너뜁니다.
-
-
이 AWS CLI 설치된 로컬 워크스테이션 또는 인스턴스의 빈 디렉터리에서
put-group-policy.json
또는 라는 파일을 생성합니다put-user-policy.json
. 다른 파일 이름을 선택하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }참고
이 정책은 모든 CodeBuild 작업과 잠재적으로 많은 AWS 리소스에 대한 액세스를 허용합니다. 권한을 특정 CodeBuild 작업으로 제한하려면 CodeBuild 정책 설명
codebuild:*
에서 값을 변경합니다. 자세한 내용은 자격 증명 및 액세스 관리 단원을 참조하십시오. 특정 AWS 리소스에 대한 액세스를 제한하려면 관련Resource
객체의 값을 변경합니다. 자세한 정보는 자격 증명 및 액세스 관리 또는 특정 AWS 서비스의 보안 설명서를 참조하십시오. -
파일을 저장한 디렉터리로 전환한 다음, 다음 명령 중 하나를 실행합니다.
CodeBuildGroupAccessPolicy
및CodeBuildUserAccessPolicy
에 다른 값을 사용할 수도 있습니다. 다른 값을 사용하는 경우 여기에서 사용해야 합니다.IAM 그룹:
aws iam put-group-policy --group-name
group-name
--policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.json사용자의 경우:
aws iam put-user-policy --user-name
user-name
--policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.json앞의 명령에서 를 바꿉니다.
group-name
또는user-name
대상 IAM 그룹 또는 사용자의 이름을 사용합니다.