AWS CodeCommit 는 더 이상 신규 고객이 사용할 수 없습니다. AWS CodeCommit 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세히 알아보기
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
교차 계정 리포지토리 액세스: AccountB의 관리자 작업
AccountB의 사용자나 그룹이 AccountA의 리포지토리에 액세스할 수 있도록 허용하려면 AccountB 관리자가 AccountB에 그룹을 생성해야 합니다. 그룹 구성원들이 AccountA 관리자가 생성한 역할을 수임하도록 허용하는 정책을 통해 이 그룹을 구성해야 합니다.
다음 단원에는 절차와 예제가 나와 있습니다.
1단계: AccountB 사용자의 리포지토리 액세스를 위한 IAM 그룹 생성
AccountA 리포지토리에 액세스할 수 있는 AccountB의 IAM 사용자를 관리하는 가장 간단한 방법은 AccountA에서 역할을 수임할 권한을 가진 IAM 그룹을 AccountB에 생성한 다음 해당 그룹에 IAM 사용자를 추가하는 것입니다.
교차 계정 리포지토리 액세스를 위한 그룹을 생성하려면
-
IAM 그룹 및 정책을 생성하고 AccountB에서 IAM 사용자를 관리하는 데 필요한 권한을 가진 IAM 사용자로 AWS Management Console에 로그인합니다.
IAM에서 https://console.aws.amazon.com/iam/
콘솔을 엽니다. -
IAM 콘솔에서 그룹을 선택합니다.
-
새 그룹 생성을 선택합니다.
-
그룹 이름에 그룹의 이름(예:
DevelopersWithCrossAccountRepositoryAccess
)을 입력합니다. 다음 단계를 선택합니다. -
정책 연결에서 다음 단계를 선택합니다. 다음 단계에서 크로스 계정 정책을 생성합니다. 그룹 생성을 완료합니다.
2단계: 정책 생성 및 IAM 그룹에 사용자 추가
그룹을 생성했다면 이제는 이 그룹의 구성원들이 AccountA의 리포지토리에 대한 액세스 권한을 부여하는 역할을 수임하도록 허용하는 정책을 생성합니다. 그런 다음, 그룹에 AccountA에서 액세스를 허용할 AccountB의 IAM 사용자를 추가합니다.
그룹에 대한 정책을 생성하고 여기에 사용자를 추가하려면
-
IAM 콘솔에서 그룹을 선택한 다음 방금 생성한 그룹의 이름(예:
DevelopersWithCrossAccountRepositoryAccess
)을 선택합니다. -
권한 탭을 선택합니다. 인라인 정책을 확장하고 링크를 선택하여 인라인 정책을 생성합니다 (이미 인라인 정책을 가지고 있는 그룹을 구성 중인 경우에는 그룹 정책 생성을 선택).
-
사용자 지정 정책을 선택한 후 선책을 선택합니다.
-
정책 이름에 정책 이름을 입력합니다(예:
AccessPolicyForSharedRepository
). -
정책 문서에 다음 정책을 붙여 넣습니다. 에서를 AccountA에서 관리자가 생성한 정책(예: arn:aws:iam::
111122223333
role/MyCrossAccountRepositoryContributorRole
)ARN의 ARN 로Resource
바꾼 다음 정책 적용을 선택합니다. AccountA에서 관리자가 생성한 정책에 대한 자세한 내용은 1단계: AccountA에서 리포지토리 액세스를 위한 정책 생성 단원을 참조하세요.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
111122223333
:role/MyCrossAccountRepositoryContributorRole
" } } -
사용자 탭을 선택합니다. Add Users to Group(그룹에 사용자 추가) 선택한 다음 AccountB IAM 사용자를 추가합니다. 예를 들어 사용자 이름이 인 IAM 사용자를 그룹에 추가할 수
Saanvi_Sarkar
있습니다.참고
공유 CodeCommit 리포지토리에 액세스하도록 로컬 컴퓨터를 구성하려면 AccountB의 사용자에게 액세스 키 및 보안 키를 포함한 프로그래밍 방식의 액세스 권한이 있어야 합니다. IAM 사용자를 생성 중인 경우에는 액세스 키와 비밀 키를 반드시 저장해야 합니다. AWS 계정의 보안을 유지하기 위해 비밀 액세스 키는 생성 시에만 액세스할 수 있습니다.