교차 계정 리포지토리 액세스: AccountB의 관리자 작업 - AWS CodeCommit

AWS CodeCommit 는 더 이상 신규 고객이 사용할 수 없습니다. AWS CodeCommit 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세히 알아보기

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

교차 계정 리포지토리 액세스: AccountB의 관리자 작업

AccountB의 사용자나 그룹이 AccountA의 리포지토리에 액세스할 수 있도록 허용하려면 AccountB 관리자가 AccountB에 그룹을 생성해야 합니다. 그룹 구성원들이 AccountA 관리자가 생성한 역할을 수임하도록 허용하는 정책을 통해 이 그룹을 구성해야 합니다.

다음 단원에는 절차와 예제가 나와 있습니다.

1단계: AccountB 사용자의 리포지토리 액세스를 위한 IAM 그룹 생성

AccountA 리포지토리에 액세스할 수 있는 AccountB의 IAM 사용자를 관리하는 가장 간단한 방법은 AccountA에서 역할을 수임할 권한을 가진 IAM 그룹을 AccountB에 생성한 다음 해당 그룹에 IAM 사용자를 추가하는 것입니다.

교차 계정 리포지토리 액세스를 위한 그룹을 생성하려면
  1. IAM 그룹 및 정책을 생성하고 AccountB에서 IAM 사용자를 관리하는 데 필요한 권한을 가진 IAM 사용자로 AWS Management Console에 로그인합니다.

  2. IAM에서 https://console.aws.amazon.com/iam/ 콘솔을 엽니다.

  3. IAM 콘솔에서 그룹을 선택합니다.

  4. 새 그룹 생성을 선택합니다.

  5. 그룹 이름에 그룹의 이름(예: DevelopersWithCrossAccountRepositoryAccess)을 입력합니다. 다음 단계를 선택합니다.

  6. 정책 연결에서 다음 단계를 선택합니다. 다음 단계에서 크로스 계정 정책을 생성합니다. 그룹 생성을 완료합니다.

2단계: 정책 생성 및 IAM 그룹에 사용자 추가

그룹을 생성했다면 이제는 이 그룹의 구성원들이 AccountA의 리포지토리에 대한 액세스 권한을 부여하는 역할을 수임하도록 허용하는 정책을 생성합니다. 그런 다음, 그룹에 AccountA에서 액세스를 허용할 AccountB의 IAM 사용자를 추가합니다.

그룹에 대한 정책을 생성하고 여기에 사용자를 추가하려면
  1. IAM 콘솔에서 그룹을 선택한 다음 방금 생성한 그룹의 이름(예: DevelopersWithCrossAccountRepositoryAccess)을 선택합니다.

  2. 권한 탭을 선택합니다. 인라인 정책을 확장하고 링크를 선택하여 인라인 정책을 생성합니다 (이미 인라인 정책을 가지고 있는 그룹을 구성 중인 경우에는 그룹 정책 생성을 선택).

  3. 사용자 지정 정책을 선택한 후 선책을 선택합니다.

  4. 정책 이름에 정책 이름을 입력합니다(예: AccessPolicyForSharedRepository).

  5. 정책 문서에 다음 정책을 붙여 넣습니다. 에서를 AccountA에서 관리자가 생성한 정책(예: arn:aws:iam::111122223333role/MyCrossAccountRepositoryContributorRole)ARN의 ARN 로 Resource바꾼 다음 정책 적용을 선택합니다. AccountA에서 관리자가 생성한 정책에 대한 자세한 내용은 1단계: AccountA에서 리포지토리 액세스를 위한 정책 생성 단원을 참조하세요.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole" } }
  6. 사용자 탭을 선택합니다. Add Users to Group(그룹에 사용자 추가) 선택한 다음 AccountB IAM 사용자를 추가합니다. 예를 들어 사용자 이름이 인 IAM 사용자를 그룹에 추가할 수 Saanvi_Sarkar 있습니다.

    참고

    공유 CodeCommit 리포지토리에 액세스하도록 로컬 컴퓨터를 구성하려면 AccountB의 사용자에게 액세스 키 및 보안 키를 포함한 프로그래밍 방식의 액세스 권한이 있어야 합니다. IAM 사용자를 생성 중인 경우에는 액세스 키와 비밀 키를 반드시 저장해야 합니다. AWS 계정의 보안을 유지하기 위해 비밀 액세스 키는 생성 시에만 액세스할 수 있습니다.