기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon DataZone 관리 콘솔을 사용하는 데 필요한 IAM 권한 구성
Amazon DataZone 도메인, 청사진 및 사용자에 액세스하고 구성하며 Amazon DataZone 데이터 포털을 생성하려면 Amazon DataZone 관리 콘솔을 사용해야 합니다.
Amazon DataZone 관리 콘솔을 사용하려는 사용자, 그룹 또는 역할에 필요한 및/또는 선택적 권한을 구성하려면 다음 절차를 완료해야 합니다.
관리 콘솔을 사용할 IAM 권한을 설정하는 절차
Amazon DataZone 콘솔 액세스를 위한 사용자, 그룹 또는 역할에 필수 및 선택적 정책 연결
다음 절차를 완료하여 필수 및 선택적 사용자 지정 정책을 사용자, 그룹 또는 역할에 연결합니다. 자세한 내용은 AWS Amazon DataZone에 대한 관리형 정책 단원을 참조하십시오.
-
AWS Management Console에 로그인하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
탐색 창에서 Policies를 선택합니다.
-
사용자, 그룹 또는 역할에 연결된 다음 권한 정책을 선택합니다.
-
정책 목록에서 옆에 있는 확인란을 선택합니다AmazonDataZoneFullAccess. [Filter] 메뉴와 검색 상자를 사용하여 정책 목록을 필터링할 수 있습니다. 자세한 내용은 AWS 관리형 정책: AmazonDataZoneFullAccess 단원을 참조하십시오.
-
(선택 사항) Amazon DataZone 서비스 콘솔 간소화된 역할 생성을 활성화하는 IAM 권한에 대한 사용자 지정 정책을 생성합니다.
-
-
작업(Actions)을 선택한 후 연결(Attach)을 선택합니다.
-
정책을 연결할 사용자, 그룹 또는 역할을 선택합니다. 필터 메뉴와 검색 상자를 사용하면 보안 주체 개체 목록을 필터링할 수 있습니다. 사용자, 그룹 또는 역할을 선택한 후 정책 연결을 선택합니다.
Amazon DataZone 서비스 콘솔 간소화된 역할 생성을 활성화하는 IAM 권한에 대한 사용자 지정 정책 생성
Amazon이 사용자를 대신하여 관리 콘솔에서 AWS 필요한 역할을 생성할 수 있도록 하는 데 필요한 권한을 갖도록 사용자 지정 인라인 정책을 DataZone 생성하려면 다음 절차를 완료하세요.
-
AWS Management Console에 로그인하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
탐색 창에서 사용자 또는 사용자 그룹을 선택합니다.
-
목록에서 정책을 삽입할 사용자 또는 그룹 이름을 선택합니다.
-
권한 탭을 선택하고 필요하다면 Permissions policies(권한 정책) 섹션을 확장합니다.
-
권한 추가를 선택한 후 인라인 정책 생성을 선택합니다.
-
정책 생성 화면의 정책 편집기 섹션에서를 선택합니다JSON.
다음 JSON 문으로 정책 문서를 생성한 다음 다음을 선택합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } } ] }
-
정책 검토 화면에서 정책의 이름을 입력합니다. 정책에 만족하면 정책 생성을 선택합니다. 화면 상단에 있는 빨간색 상자에 표시되는 오류가 있지 않은지 확인합니다. 표시되는 오류가 있다면 수정합니다.
Amazon DataZone 도메인과 연결된 계정을 관리하는 권한에 대한 사용자 지정 정책 생성
다음 절차를 완료하여 연결된 AWS 계정에서 도메인의 리소스 공유를 나열, 수락 및 거부하는 데 필요한 권한을 가진 다음 연결된 계정에서 환경 청사진을 활성화, 구성 및 비활성화하는 사용자 지정 인라인 정책을 생성합니다. 블루프린트 구성 중에 사용할 수 있는 선택적 Amazon DataZone 서비스 콘솔 간소화된 역할 생성을 활성화하려면 도 활성화해야 합니다Amazon DataZone 서비스 콘솔 간소화된 역할 생성을 활성화하는 IAM 권한에 대한 사용자 지정 정책 생성 .
-
AWS Management Console에 로그인하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
탐색 창에서 사용자 또는 사용자 그룹을 선택합니다.
-
목록에서 정책을 삽입할 사용자 또는 그룹 이름을 선택합니다.
-
권한 탭을 선택하고 필요하다면 Permissions policies(권한 정책) 섹션을 확장합니다.
-
권한 추가를 선택한 후 인라인 정책 생성을 선택합니다.
-
정책 생성 화면의 정책 편집기 섹션에서를 선택합니다JSON. 다음 JSON 문으로 정책 문서를 생성한 다음 다음을 선택합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datazone:ListEnvironmentBlueprintConfigurations", "datazone:PutEnvironmentBlueprintConfiguration", "datazone:GetDomain", "datazone:ListDomains", "datazone:GetEnvironmentBlueprintConfiguration", "datazone:ListEnvironmentBlueprints", "datazone:GetEnvironmentBlueprint", "datazone:ListAccountEnvironments", "datazone:DeleteEnvironmentBlueprintConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::*:role/AmazonDataZone", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ], "Condition": { "StringEquals": { "iam:passedToService": "datazone.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": [ "ram:AcceptResourceShareInvitation", "ram:RejectResourceShareInvitation", "ram:GetResourceShareInvitations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": "s3:CreateBucket", "Resource": "arn:aws:s3:::amazon-datazone*" } ] }
-
정책 검토 화면에서 정책의 이름을 입력합니다. 정책에 만족하면 정책 생성을 선택합니다. 화면 상단에 있는 빨간색 상자에 표시되는 오류가 있지 않은지 확인합니다. 표시되는 오류가 있다면 수정합니다.
(선택 사항) AWS Identity Center 권한에 대한 사용자 지정 정책을 생성하여 Amazon DataZone 도메인에 대한 SSO 사용자 및 SSO 그룹 액세스 추가 및 제거
사용자 지정 인라인 정책을 생성하여 Amazon DataZone 도메인에 대한 SSO 사용자 및 SSO 그룹 액세스를 추가 및 제거하는 데 필요한 권한을 얻으려면 다음 절차를 완료하세요.
-
AWS Management Console에 로그인하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
탐색 창에서 사용자 또는 사용자 그룹을 선택합니다.
-
목록에서 정책을 삽입할 사용자 또는 그룹 이름을 선택합니다.
-
권한 탭을 선택하고 필요하다면 Permissions policies(권한 정책) 섹션을 확장합니다.
-
권한 추가를 선택한 후 인라인 정책 생성을 선택합니다.
-
정책 생성 화면의 정책 편집기 섹션에서를 선택합니다JSON.
다음 JSON 문으로 정책 문서를 생성한 다음 다음을 선택합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso:GetManagedApplicationInstance", "sso:ListProfiles", "sso:GetProfiles", "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile" ], "Resource": "*" } ] }
-
정책 검토 화면에서 정책의 이름을 입력합니다. 정책에 만족하면 정책 생성을 선택합니다. 화면 상단에 있는 빨간색 상자에 표시되는 오류가 있지 않은지 확인합니다. 표시되는 오류가 있다면 수정합니다.
(선택 사항) IAM 보안 주체를 키 사용자로 추가하여 AWS Key Management Service(KMS)의 고객 관리형 키로 Amazon DataZone 도메인을 생성합니다.
Key AWS Management Service(CMK)에서 고객 관리형 키()를 사용하여 Amazon DataZone 도메인을 선택적으로 생성하려면 다음 절차를 KMS완료하여 IAM 보안 주체를 KMS 키의 사용자로 만듭니다.
-
AWS Management Console에 로그인하고에서 KMS 콘솔을 엽니다https://console.aws.amazon.com/kms/
. -
해당 계정에서 직접 생성하고 관리하는 키를 보려면 탐색 창에서 고객 관리형 키를 선택합니다.
-
KMS 키 목록에서 검사하려는 키의 별칭 또는 KMS 키 ID를 선택합니다.
-
키 사용자를 추가 또는 제거하고 외부 AWS 계정이 KMS 키를 사용하도록 허용하거나 허용하지 않으려면 페이지의 키 사용자 섹션에서 제어를 사용합니다. 키 사용자는 암호화, 복호화, 재암호화 및 데이터 KMS 키 생성과 같은 암호화 작업에 키를 사용할 수 있습니다.