기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
연결된 계정에 대한 IAM 역할 구성
에 추가하려는 계정에 대해 AWS Identity and Access Management (IAM)에서 역할을 생성합니다 CodeCatalyst. 결제 계정을 추가하는 경우 역할을 생성할 필요가 없습니다.
에는 공간에 AWS 계정 추가할 에 대한 역할을 생성할 수 있는 권한이 AWS 계정있어야 합니다. IAM 참조 및 예제 정책을 포함한 IAM 역할 및 정책에 대한 자세한 내용은 섹션을 참조하세요Identity 및 Access Management와 Amazon CodeCatalyst. 에 사용되는 신뢰 정책 및 서비스 보안 주체에 대한 자세한 내용은 섹션을 CodeCatalyst참조하세요 CodeCatalyst 신뢰 모델 이해.
에서 Space 관리자 역할로 CodeCatalyst로그인하여 계정에 계정(및 해당하는 경우 역할)을 추가하는 단계를 완료해야 합니다.
다음 방법 중 하나를 사용하여 계정 연결에 역할을 추가할 수 있습니다.
-
에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성하려면 CodeCatalystWorkflowDevelopmentRole-
spaceName
역할을 참조하십시오CodeCatalystWorkflowDevelopmentRole-spaceName 역할. -
역할을 생성하고 블루프린트에서 프로젝트를 생성하기 위한 정책을 추가하는 예제는 섹션을 참조하세요IAM 역할 생성 및 신뢰 정책 사용 CodeCatalyst .
-
역할을 생성할 때 사용할 샘플 IAM 역할 정책 목록은 섹션을 참조하세요IAM 역할을 사용하여 프로젝트 AWS 리소스에 대한 액세스 권한 부여.
-
워크플로 작업에 대한 역할을 생성하는 자세한 단계는 다음과 같이 해당 작업에 대한 워크플로 자습서를 참조하세요.
주제
CodeCatalystWorkflowDevelopmentRole-spaceName
역할
에서 개발자 역할을 원클릭 역할로 생성합니다IAM. 계정을 추가하려는 공간에 Space 관리자 또는 Power 사용자 역할이 있어야 합니다. 추가 AWS 계정 하려는 에 대한 관리 권한도 있어야 합니다.
아래 절차를 시작하기 전에 CodeCatalyst 공간에 추가하려는 AWS Management Console 것과 동일한 계정으로 에 로그인해야 합니다. 그렇지 않으면 콘솔에서 알 수 없는 계정 오류를 반환합니다.
를 생성하고 추가하려면 CodeCatalyst CodeCatalystWorkflowDevelopmentRole-spaceName
-
CodeCatalyst 콘솔에서 시작하기 전에 를 연 AWS Management Console다음 공간에 AWS 계정 대해 동일한 로 로그인했는지 확인합니다.
https://codecatalyst.aws/
CodeCatalyst 콘솔을 엽니다. -
CodeCatalyst 공간으로 이동합니다. 설정을 선택한 다음 AWS 계정를 선택합니다.
-
역할을 생성하려는 AWS 계정 의 링크를 선택합니다. AWS 계정 세부 정보 페이지가 표시됩니다.
-
에서 역할 관리를 AWS Management Console 선택합니다.
Amazon CodeCatalyst 스페이스에 IAM 역할 추가 페이지가 에서 열립니다 AWS Management Console. Amazon CodeCatalyst 공백 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.
-
에서 CodeCatalyst 개발 관리자 역할 생성을 IAM선택합니다. 이 옵션은 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 이름이 있습니다
CodeCatalystWorkflowDevelopmentRole-
. 역할 및 역할 정책에 대한 자세한 내용은 섹션을 참조하세요CodeCatalystWorkflowDevelopmentRole-spaceName서비스 역할 이해.spaceName
참고
이 역할은 개발자 계정에서만 사용하는 것이 권장되며
AdministratorAccess
AWS 관리형 정책을 사용하여 이 에서 새 정책 및 리소스를 생성할 수 있는 전체 액세스 권한을 부여합니다 AWS 계정. -
개발 역할 생성을 선택합니다.
-
연결 페이지의 IAM 에서 사용할 CodeCatalyst 수 있는 역할에서 계정에 추가된
CodeCatalystWorkflowDevelopmentRole-
역할 목록에서 IAM 역할을 봅니다.spaceName
-
공간으로 돌아가려면 Amazon으로 이동을 CodeCatalyst 선택합니다.
AWSRoleForCodeCatalystSupport 역할
에서 원클릭 역할로 지원 역할을 생성합니다IAM. 계정을 추가하려는 공간에 Space 관리자 또는 Power 사용자 역할이 있어야 합니다. 추가 AWS 계정 하려는 에 대한 관리 권한도 있어야 합니다.
아래 절차를 시작하기 전에 CodeCatalyst 공간에 추가하려는 AWS Management Console 것과 동일한 계정으로 에 로그인해야 합니다. 그렇지 않으면 콘솔에서 알 수 없는 계정 오류를 반환합니다.
를 생성하고 추가하려면 CodeCatalyst AWSRoleForCodeCatalystSupport
-
CodeCatalyst 콘솔에서 시작하기 전에 를 연 AWS Management Console다음 공간에 AWS 계정 대해 동일한 로 로그인했는지 확인합니다.
-
CodeCatalyst 공간으로 이동합니다. 설정을 선택한 다음 AWS 계정를 선택합니다.
-
역할을 생성하려는 AWS 계정 의 링크를 선택합니다. AWS 계정 세부 정보 페이지가 표시됩니다.
-
에서 역할 관리를 AWS Management Console 선택합니다.
Amazon CodeCatalyst 스페이스에 IAM 역할 추가 페이지가 에서 열립니다 AWS Management Console. Amazon CodeCatalyst Spaces 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.
-
CodeCatalyst 공간 세부 정보에서 CodeCatalyst 지원 역할 추가를 선택합니다. 이 옵션은 미리 보기 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 이름이 있습니다. AWSRoleForCodeCatalystSupport 고유 식별자가 추가되어 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 섹션을 참조하세요AWSRoleForCodeCatalystSupport서비스 역할 이해.
-
CodeCatalyst 지원을 위한 역할 추가 페이지에서 기본값을 선택한 상태로 두고 역할 생성을 선택합니다.
-
IAM 에서 사용할 CodeCatalyst 수 있는 역할에서 계정에 추가된
CodeCatalystWorkflowDevelopmentRole-
역할 목록에서 IAM 역할을 봅니다.spaceName
-
공간으로 돌아가려면 Amazon으로 이동을 CodeCatalyst 선택합니다.
IAM 역할 생성 및 신뢰 정책 사용 CodeCatalyst
IAM AWS 계정 연결과 CodeCatalyst 함께 에서 사용할 역할은 여기에 제공된 신뢰 정책을 사용하도록 구성되어야 합니다. 다음 단계에 따라 IAM 역할을 생성하고 의 청사진에서 프로젝트를 생성할 수 있는 정책을 연결할 수 있습니다 CodeCatalyst.
또는 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 CodeCatalystWorkflowDevelopmentRole-
역할을 생성할 수 있습니다. 자세한 내용은 계정 연결에 IAM 역할 추가 단원을 참조하십시오.spaceName
에 로그인 AWS Management Console 하고 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
역할을 선택한 다음 역할 생성을 선택합니다.
-
사용자 지정 신뢰 정책 을 선택합니다.
-
사용자 지정 신뢰 정책 양식에서 다음 신뢰 정책을 붙여넣습니다.
"Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "codecatalyst-runner.amazonaws.com", "codecatalyst.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*" } } } ]
-
Next(다음)를 선택합니다.
-
권한 추가에서 에서 이미 생성한 사용자 지정 정책을 검색하고 선택합니다IAM.
-
Next(다음)를 선택합니다.
-
역할 이름 에 역할 이름을 입력합니다. 예를 들어,
codecatalyst-project-role
-
역할 생성을 선택합니다.
-
Amazon 리소스 이름() 역할을 복사합니다ARN. 계정 연결 또는 환경에 역할을 추가할 때 이 정보를 제공해야 합니다.