연결된 계정에 대한 IAM 역할 구성 - Amazon CodeCatalyst

연결된 계정에 대한 IAM 역할 구성

CodeCatalyst 에 추가하려는 계정에 대해 AWS Identity and Access Management(IAM)에서 역할을 생성합니다. 청구 계정을 추가하는 경우 역할을 생성할 필요가 없습니다.

AWS 계정에서 스페이스에 추가하려는 AWS 계정에 대한 역할을 만들 수 있는 권한이 있어야 합니다. IAM 참조 및 예시 정책을 포함한 IAM 역할 및 정책에 대한 자세한 내용은 Amazon CodeCatalyst의 ID 및 액세스 관리 섹션을 참조하세요. CodeCatalyst에 사용되는 신뢰 정책 및 서비스 위탁자에 대한 자세한 내용은 CodeCatalyst 신뢰 모델 이해 섹션을 참조하세요.

CodeCatalyst에서 스페이스 관리자 역할로 로그인하여 계정에 계정(및 해당하는 경우 역할)을 추가하는 단계를 완료해야 합니다.

다음 방법 중 하나를 사용하여 계정 연결에 역할을 추가할 수 있습니다.

CodeCatalystWorkflowDevelopmentRole-spaceName 역할

개발자 역할을 IAM에서 원클릭 역할로 생성합니다. 계정을 추가하려는 스페이스에서 스페이스 관리자 또는 파워 유저 역할이 있어야 합니다. 추가하려는 AWS 계정에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst 스페이스에 추가하려는 것과 동일한 계정으로 AWS Management Console에 로그인해야 합니다. 그렇지 않으면 콘솔이 알 수 없는 계정 오류를 반환합니다.

CodeCatalyst CodeCatalystWorkflowDevelopmentRole-spaceName을 생성하고 추가하려면
  1. CodeCatalyst 콘솔에서 시작하기 전에 AWS Management Console을 연 다음 스페이스에 대해 동일한 AWS 계정로 로그인했는지 확인합니다.

  2. https://codecatalyst.aws/에서 CodeCatalyst 콘솔을 엽니다.

  3. CodeCatalyst 스페이스로 이동합니다. 설정을 선택한 다음 AWS 계정를 선택합니다.

  4. 역할을 생성하려는 AWS 계정의 연결을 선택합니다. AWS 계정 세부 정보 페이지가 표시됩니다.

  5. AWS Management Console에서 역할 관리를 선택합니다.

    AWS Management Console에서 Amazon CodeCatalyst 스페이스에 IAM 역할 추가 페이지가 열립니다. Amazon CodeCatalyst 스페이스 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

  6. IAM에서 CodeCatalyst 개발 관리자 역할 생성을 선택합니다. 이 옵션은 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 CodeCatalystWorkflowDevelopmentRole-spaceName 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 CodeCatalystWorkflowDevelopmentRole-spaceName 서비스 역할 이해 섹션을 참조하세요.

    참고

    이 역할은 개발자 계정에서만 사용하는 것이 권장되며 AdministratorAccess AWS 관리형 정책을 사용하여 이 AWS 계정에서 새 정책 및 리소스를 생성할 수 있는 전체 액세스 권한을 부여합니다.

  7. 개발 역할 생성을 선택합니다.

  8. 연결 페이지에 있는 CodeCatalyst에서 사용할 수 있는 IAM 역할에서 계정에 추가된 IAM 역할 목록의 CodeCatalystWorkflowDevelopmentRole-spaceName 역할을 봅니다.

  9. 스페이스로 돌아가려면 Amazon CodeCatalyst로 이동을 선택합니다.

AWSRoleForCodeCatalystSupport 역할

IAM에서 원클릭 역할로 지원 역할을 생성합니다. 계정을 추가하려는 스페이스에서 스페이스 관리자 또는 파워 유저 역할이 있어야 합니다. 추가하려는 AWS 계정에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst 스페이스에 추가하려는 것과 동일한 계정으로 AWS Management Console에 로그인해야 합니다. 그렇지 않으면 콘솔이 알 수 없는 계정 오류를 반환합니다.

CodeCatalyst AWSRoleForCodeCatalystSupport을 생성하고 추가하려면
  1. CodeCatalyst 콘솔에서 시작하기 전에 AWS Management Console을 연 다음 스페이스에 대해 동일한 AWS 계정로 로그인했는지 확인합니다.

  2. CodeCatalyst 스페이스로 이동합니다. 설정을 선택한 다음 AWS 계정를 선택합니다.

  3. 역할을 생성하려는 AWS 계정의 연결을 선택합니다. AWS 계정 세부 정보 페이지가 표시됩니다.

  4. AWS Management Console에서 역할 관리를 선택합니다.

    AWS Management Console에서 Amazon CodeCatalyst 스페이스에 IAM 역할 추가 페이지가 열립니다. Amazon CodeCatalyst 스페이스 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

  5. CodeCatalyst 스페이스 세부 정보에서 CodeCatalyst 지원 역할 추가를 선택합니다. 이 옵션은 미리 보기 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 고유한 식별자가 추가된 AWSRoleForCodeCatalystSupport 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 AWSRoleForCodeCatalystSupport 서비스 역할 이해 섹션을 참조하세요.

  6. CodeCatalyst 지원에 역할 추가 페이지에서 기본값을 선택한 상태로 두고 역할 생성을 선택합니다.

  7. CodeCatalyst에서 사용할 수 있는 IAM 역할에서 계정에 추가된 IAM 역할 목록의 CodeCatalystWorkflowDevelopmentRole-spaceName 역할을 봅니다.

  8. 스페이스로 돌아가려면 Amazon CodeCatalyst로 이동을 선택합니다.

IAM 역할 생성 및 CodeCatalyst 신뢰 정책 사용

CodeCatalyst에서 AWS 계정 연결과 함께 사용할 IAM 역할은 여기에 제공된 신뢰 정책을 사용하도록 구성해야 합니다. 다음 단계를 사용하여 IAM 역할을 생성하고 CodeCatalyst의 블루프린트에서 프로젝트를 생성할 수 있는 정책을 연결합니다.

또는 CodeCatalystWorkflowDevelopmentRole-spaceName 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성할 수 있습니다. 자세한 내용은 계정 연결에 IAM 역할 추가 섹션을 참조하세요.

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/ 에서 IAM 콘솔을 엽니다.

  2. 역할을 선택한 다음 역할 생성을 선택합니다.

  3. 사용자 지정 신뢰 정책을 선택합니다.

  4. 사용자 지정 신뢰 정책 양식에서 다음 신뢰 정책을 붙여넣습니다.

    "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "codecatalyst-runner.amazonaws.com", "codecatalyst.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*" } } } ]
  5. Next(다음)를 선택합니다.

  6. 권한 추가에서 IAM에서 이미 생성한 사용자 지정 정책을 검색하고 선택합니다.

  7. Next(다음)를 선택합니다.

  8. 역할 이름에 역할 이름을 입력합니다(예시: codecatalyst-project-role).

  9. 역할 생성을 선택합니다.

  10. Amazon 리소스 이름(ARN) 역할을 복사합니다. 계정 연결 또는 환경에 역할을 추가할 때 이 정보를 제공해야 합니다.