기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
3단계: CodeDeploy 사용자 권한 제한
보안상의 이유로 에서 생성한 관리 사용자의 권한을 에서 배포를 생성하고 관리하는 데 필요한 권한1단계: 설정으로 제한하는 것이 좋습니다 CodeDeploy.
다음 일련의 절차를 사용하여 CodeDeploy 관리 사용자의 권한을 제한합니다.
시작하기 전 준비 사항
-
의 지침에 따라 IAM Identity Center에서 CodeDeploy 관리 사용자를 생성했는지 확인합니다1단계: 설정.
권한 집합을 생성하려면
나중에 이 권한 세트를 CodeDeploy 관리 사용자에게 할당합니다.
에 로그인 AWS Management Console 하고 에서 AWS IAM Identity Center 콘솔을 엽니다https://console.aws.amazon.com/singlesignon/
. -
탐색 창에서 권한 세트를 선택한 다음 권한 세트 생성을 선택합니다.
-
사용자 지정 권한 세트를 선택합니다.
-
Next(다음)를 선택합니다.
-
인라인정책을 선택합니다.
-
샘플 코드를 제거합니다.
-
다음 정책 코드를 추가합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeDeployAccessPolicy", "Effect": "Allow", "Action": [ "autoscaling:*", "codedeploy:*", "ec2:*", "lambda:*", "ecs:*", "elasticloadbalancing:*", "iam:AddRoleToInstanceProfile", "iam:AttachRolePolicy", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:GetInstanceProfile", "iam:GetRole", "iam:GetRolePolicy", "iam:ListInstanceProfilesForRole", "iam:ListRolePolicies", "iam:ListRoles", "iam:PutRolePolicy", "iam:RemoveRoleFromInstanceProfile", "s3:*", "ssm:*" ], "Resource": "*" }, { "Sid": "CodeDeployRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "
arn:aws:iam::account-ID:role/CodeDeployServiceRole
" } ] }이 정책에서 를 바꿉니다.
arn:aws:iam::account-ID:role/CodeDeployServiceRole
에서 생성한 CodeDeploy 서비스 역할의 ARN 값을 사용합니다2단계: 서비스 역할 만들기 CodeDeploy. IAM 콘솔의 서비스 역할 세부 정보 페이지에서 ARN 값을 찾을 수 있습니다.앞의 정책을 통해 AWS Lambda 컴퓨팅 플랫폼, EC2/온프레미스 컴퓨팅 플랫폼 및 Amazon ECS 컴퓨팅 플랫폼에 애플리케이션을 배포할 수 있습니다.
이 설명서에 제공된 AWS CloudFormation 템플릿을 사용하여 와 호환되는 Amazon EC2 인스턴스를 시작할 수 있습니다 CodeDeploy. AWS CloudFormation 템플릿을 사용하여 애플리케이션, 배포 그룹 또는 배포 구성을 생성하려면 다음과 같이 CodeDeploy 관리 사용자의 권한 정책에
cloudformation:*
권한을 추가하여 에 대한 액세스 AWS CloudFormation권한과 에 AWS CloudFormation 의존하는 AWS 서비스 및 작업에 대한 액세스를 제공해야 합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ ... "cloudformation:*" ], "Resource": "*" } ] }
-
Next(다음)를 선택합니다.
-
권한 세트 이름에 다음을 입력합니다.
CodeDeployUserPermissionSet
-
Next(다음)를 선택합니다.
-
검토 및 생성 페이지에서 정보를 검토하고 생성을 선택합니다.
CodeDeploy 관리자 사용자에게 권한 세트를 할당하려면
-
탐색 창에서 AWS 계정를 선택한 다음 현재 로그인 AWS 계정 한 옆의 확인란을 선택합니다.
-
사용자 또는 그룹 할당 버튼을 선택합니다.
-
사용자 탭을 선택합니다.
-
CodeDeploy 관리 사용자 옆의 확인란을 선택합니다.
-
Next(다음)를 선택합니다.
-
CodeDeployUserPermissionSet
옆의 확인란을 선택합니다. -
Next(다음)를 선택합니다.
-
정보를 검토하고 제출을 선택합니다.
이제 CodeDeploy 관리 사용자와 를
CodeDeployUserPermissionSet
에 할당하여 함께 AWS 계정바인딩했습니다.
CodeDeploy 관리 사용자로 로그아웃하고 다시 로그인하려면
-
로그아웃하기 전에 CodeDeploy 관리 사용자의 AWS 액세스 포털URL과 사용자 이름 및 일회용 암호가 있는지 확인합니다.
참고
이 정보가 없는 경우 IAM Identity Center의 CodeDeploy 관리 사용자 세부 정보 페이지로 이동하여 암호 재설정, 일회용 암호 생성 [...] 및 암호 재설정을 다시 선택하여 화면에 정보를 표시합니다.
-
에서 로그아웃합니다 AWS.
-
AWS 액세스 포털을 브라우저의 주소 표시줄URL에 붙여 넣습니다.
-
CodeDeploy 관리 사용자로 로그인합니다.
화면에 AWS 계정 상자가 나타납니다.
-
를 선택한 AWS 계정다음 CodeDeploy 관리 사용자 및 권한 세트를 할당 AWS 계정 한 의 이름을 선택합니다.
-
CodeDeployUserPermissionSet
옆에 있는 관리 콘솔을 선택합니다.가 AWS Management Console 나타납니다. 이제 제한된 권한을 가진 CodeDeploy 관리 사용자로 로그인되었습니다. 이제 이 사용자로서 CodeDeploy관련 작업과 관련 작업만 CodeDeploy 수행할 수 있습니다.