연결된 계정에 대한 IAM 역할 구성 - Amazon CodeCatalyst

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

연결된 계정에 대한 IAM 역할 구성

에 추가하려는 계정에 대해 AWS Identity and Access Management (IAM)에서 역할을 생성합니다 CodeCatalyst. 결제 계정을 추가하는 경우 역할을 생성할 필요가 없습니다.

에는 공간에 AWS 계정 추가할 에 대한 역할을 생성할 수 있는 권한이 AWS 계정있어야 합니다. IAM 참조 및 예제 정책을 포함한 IAM 역할 및 정책에 대한 자세한 내용은 섹션을 참조하세요Identity 및 Access Management와 Amazon CodeCatalyst. 에 사용되는 신뢰 정책 및 서비스 보안 주체에 대한 자세한 내용은 섹션을 CodeCatalyst참조하세요 CodeCatalyst 신뢰 모델 이해.

에서 Space 관리자 역할로 CodeCatalyst로그인하여 계정에 계정(및 해당하는 경우 역할)을 추가하는 단계를 완료해야 합니다.

다음 방법 중 하나를 사용하여 계정 연결에 역할을 추가할 수 있습니다.

CodeCatalystWorkflowDevelopmentRole-spaceName 역할

에서 개발자 역할을 원클릭 역할로 생성합니다IAM. 계정을 추가하려는 공간에 Space 관리자 또는 Power 사용자 역할이 있어야 합니다. 추가 AWS 계정 하려는 에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst 공간에 추가하려는 AWS Management Console 것과 동일한 계정으로 에 로그인해야 합니다. 그렇지 않으면 콘솔에서 알 수 없는 계정 오류를 반환합니다.

를 생성하고 추가하려면 CodeCatalyst CodeCatalystWorkflowDevelopmentRole-spaceName
  1. CodeCatalyst 콘솔에서 시작하기 전에 를 연 AWS Management Console다음 공간에 AWS 계정 대해 동일한 로 로그인했는지 확인합니다.

  2. https://codecatalyst.aws/ CodeCatalyst 콘솔을 엽니다.

  3. CodeCatalyst 공간으로 이동합니다. 설정을 선택한 다음 AWS 계정를 선택합니다.

  4. 역할을 생성하려는 AWS 계정 의 링크를 선택합니다. AWS 계정 세부 정보 페이지가 표시됩니다.

  5. 에서 역할 관리를 AWS Management Console 선택합니다.

    Amazon CodeCatalyst 스페이스에 IAM 역할 추가 페이지가 에서 열립니다 AWS Management Console. Amazon CodeCatalyst 공백 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

  6. 에서 CodeCatalyst 개발 관리자 역할 생성을 IAM선택합니다. 이 옵션은 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 이름이 있습니다CodeCatalystWorkflowDevelopmentRole-spaceName. 역할 및 역할 정책에 대한 자세한 내용은 섹션을 참조하세요CodeCatalystWorkflowDevelopmentRole-spaceName서비스 역할 이해.

    참고

    이 역할은 개발자 계정에서만 사용하는 것이 권장되며 AdministratorAccess AWS 관리형 정책을 사용하여 이 에서 새 정책 및 리소스를 생성할 수 있는 전체 액세스 권한을 부여합니다 AWS 계정.

  7. 개발 역할 생성을 선택합니다.

  8. 연결 페이지의 IAM 에서 사용할 CodeCatalyst 수 있는 역할에서 계정에 추가된 CodeCatalystWorkflowDevelopmentRole-spaceName 역할 목록에서 IAM 역할을 봅니다.

  9. 공간으로 돌아가려면 Amazon으로 이동을 CodeCatalyst 선택합니다.

AWSRoleForCodeCatalystSupport 역할

에서 원클릭 역할로 지원 역할을 생성합니다IAM. 계정을 추가하려는 공간에 Space 관리자 또는 Power 사용자 역할이 있어야 합니다. 추가 AWS 계정 하려는 에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst 공간에 추가하려는 AWS Management Console 것과 동일한 계정으로 에 로그인해야 합니다. 그렇지 않으면 콘솔에서 알 수 없는 계정 오류를 반환합니다.

를 생성하고 추가하려면 CodeCatalyst AWSRoleForCodeCatalystSupport
  1. CodeCatalyst 콘솔에서 시작하기 전에 를 연 AWS Management Console다음 공간에 AWS 계정 대해 동일한 로 로그인했는지 확인합니다.

  2. CodeCatalyst 공간으로 이동합니다. 설정을 선택한 다음 AWS 계정를 선택합니다.

  3. 역할을 생성하려는 AWS 계정 의 링크를 선택합니다. AWS 계정 세부 정보 페이지가 표시됩니다.

  4. 에서 역할 관리를 AWS Management Console 선택합니다.

    Amazon CodeCatalyst 스페이스에 IAM 역할 추가 페이지가 에서 열립니다 AWS Management Console. Amazon CodeCatalyst Spaces 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

  5. CodeCatalyst 공간 세부 정보에서 CodeCatalyst 지원 역할 추가를 선택합니다. 이 옵션은 미리 보기 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 이름이 있습니다. AWSRoleForCodeCatalystSupport 고유 식별자가 추가되어 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 섹션을 참조하세요AWSRoleForCodeCatalystSupport서비스 역할 이해.

  6. CodeCatalyst 지원을 위한 역할 추가 페이지에서 기본값을 선택한 상태로 두고 역할 생성을 선택합니다.

  7. IAM 에서 사용할 CodeCatalyst 수 있는 역할에서 계정에 추가된 CodeCatalystWorkflowDevelopmentRole-spaceName 역할 목록에서 IAM 역할을 봅니다.

  8. 공간으로 돌아가려면 Amazon으로 이동을 CodeCatalyst 선택합니다.

IAM 역할 생성 및 신뢰 정책 사용 CodeCatalyst

IAM AWS 계정 연결과 CodeCatalyst 함께 에서 사용할 역할은 여기에 제공된 신뢰 정책을 사용하도록 구성되어야 합니다. 다음 단계에 따라 IAM 역할을 생성하고 의 청사진에서 프로젝트를 생성할 수 있는 정책을 연결할 수 있습니다 CodeCatalyst.

또는 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 CodeCatalystWorkflowDevelopmentRole-spaceName 역할을 생성할 수 있습니다. 자세한 내용은 계정 연결에 IAM 역할 추가 단원을 참조하십시오.

  1. 에 로그인 AWS Management Console 하고 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 역할을 선택한 다음 역할 생성을 선택합니다.

  3. 사용자 지정 신뢰 정책 을 선택합니다.

  4. 사용자 지정 신뢰 정책 양식에서 다음 신뢰 정책을 붙여넣습니다.

    "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "codecatalyst-runner.amazonaws.com", "codecatalyst.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*" } } } ]
  5. Next(다음)를 선택합니다.

  6. 권한 추가에서 에서 이미 생성한 사용자 지정 정책을 검색하고 선택합니다IAM.

  7. Next(다음)를 선택합니다.

  8. 역할 이름 에 역할 이름을 입력합니다. 예를 들어, codecatalyst-project-role

  9. 역할 생성을 선택합니다.

  10. Amazon 리소스 이름() 역할을 복사합니다ARN. 계정 연결 또는 환경에 역할을 추가할 때 이 정보를 제공해야 합니다.