

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 자격 증명 구성
<a name="aws-credentials"></a>

작업자 수명 주기의 초기 단계는 부트스트래핑입니다. 이 단계에서 작업자 에이전트 소프트웨어는 플릿에 작업자를 생성하고 추가 작업을 위해 플릿의 역할에서 AWS 자격 증명을 가져옵니다.

------
#### [ AWS credentials for Amazon EC2 ]

**Deadline Cloud 작업자 호스트 권한을 사용하여 Amazon EC2에 대한 IAM 역할을 생성하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할을** 선택한 다음 역할 **생성을** 선택합니다.

1. **AWS 서비스**를 선택합니다.

1. **서비스 또는 사용 사례**로 **EC2**를 선택한 **후 다음을** 선택합니다.

1. 필요한 권한을 부여하려면 `AWSDeadlineCloud-WorkerHost` AWS 관리형 정책을 연결합니다.

------
#### [ On-premises AWS credentials ]

온프레미스 작업자는 자격 증명을 사용하여 Deadline Cloud에 액세스합니다. 가장 안전한 액세스를 위해 IAM Roles Anywhere를 사용하여 작업자를 인증하는 것이 좋습니다. 자세한 내용은 [IAM Roles Anywhere](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html)를 참조하세요.

 테스트를 위해 자격 AWS 증명에 IAM 사용자 액세스 키를 사용할 수 있습니다. 제한적인 인라인 정책을 포함하여 IAM 사용자의 만료를 설정하는 것이 좋습니다.

**중요**  
다음 경고에 주의하세요.  
계정의 루트 자격 증명을 사용하여 AWS 리소스에 액세스**하지 마십시오**. 이 보안 인증은 계정 액세스에 제한이 없고 취소하기 어렵습니다.
**금지 사항.** 애플리케이션 파일에 리터럴 액세스 키나 보안 인증 정보를 넣으면 안 됩니다. 이를 어기는 경우, 예를 들어 프로젝트를 퍼블릭 리포지토리에 업로드하면 뜻하지 않게 보안 인증이 노출될 위험이 있습니다.
**금지 사항.** 프로젝트 영역에 보안 인증이 포함된 파일을 포함하지 마세요.
액세스 키를 보호합니다. [계정 식별자를 찾는 데](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) 도움이 되더라도 액세스 키를 권한 없는 당사자에게 제공하지 마세요. 이렇게 하면 다른 사람에게 계정에 대한 영구 액세스 권한을 부여할 수 있습니다.
공유 AWS 자격 증명 파일에 저장된 모든 자격 증명은 일반 텍스트로 저장됩니다.

자세한 내용은 [*AWS 일반* 참조의 AWS 액세스 키 관리 모범 사례를 참조하세요.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#securing_access-keys)

**IAM 사용자를 생성합니다.**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **사용자를** 선택하고 **사용자 생성을** 선택합니다.

1. 사용자 이름을 지정합니다. 에 대한 **사용자 액세스 제공 AWS Management Console** 확인란의 선택을 취소한 **후 다음을** 선택합니다.

1. **정책 직접 연결**을 선택합니다.

1. 권한 정책 목록에서 **AWSDeadlineCloud-WorkerHost** 정책을 선택한 **후 다음을** 선택합니다.

1. 사용자 세부 정보를 검토한 다음 **사용자 생성을** 선택합니다.

**제한된 기간으로 사용자 액세스 제한**

생성하는 모든 IAM 사용자 액세스 키는 장기 자격 증명입니다. 이러한 자격 증명이 잘못 처리된 경우 만료되도록 하려면 키가 더 이상 유효하지 않은 날짜를 지정하는 인라인 정책을 생성하여 자격 증명에 시간 제한을 적용할 수 있습니다.

1. 방금 생성한 IAM 사용자를 엽니다. ****권한 탭에서 **권한 추가**를 선택한 다음 **인라인 정책 생성을** 선택합니다.

1. JSON 편집기에서 다음 권한을 지정합니다. 이 정책을 사용하려면 예제 정책의 `aws:CurrentTime` 타임스탬프 값을 자신의 시간 및 날짜로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Deny",
         "Action": "*",
         "Resource": "*",
         "Condition": {
           "DateGreaterThan": {
             "aws:CurrentTime": "2024-01-01T00:00:00Z"
           }
         }
       }
     ]
   }
   ```

------

**액세스 키 생성**

1.  사용자 세부 정보 페이지에서 **보안 자격 증명** 탭을 선택합니다. **액세스 키** 섹션에서 **액세스 키 생성**을 선택합니다.

1. 기타에 키를 사용할 것인지 표시한 **다음** 다음을 선택하고 **액세스 키 생성을** 선택합니다.

1. **액세스 키 검색** 페이지에서 **표시를** 선택하여 사용자의 보안 액세스 키 값을 표시합니다. 자격 증명을 복사하거나 .csv 파일을 다운로드할 수 있습니다.

**사용자 액세스 키 저장**
+ 작업자 호스트 시스템의 에이전트 사용자의 AWS 자격 증명 파일에 사용자 액세스 키를 저장합니다.
  + Linux에서 파일은에 있습니다. `~/.aws/credentials` 
  + Windows에서 파일은에 있습니다. `%USERPROFILE\.aws\credentials` 

  다음 키를 바꿉니다.

  ```
  [default]
  aws_access_key_id=ACCESS_KEY_ID
  aws_secret_access_key=SECRET_ACCESS_KEY
  ```

**중요**  
이 IAM 사용자가 더 이상 필요하지 않은 경우 [AWS 보안 모범 사례에](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials) 맞게 제거하는 것이 좋습니다. 에 액세스할 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) 때를 통해 인간 사용자에게 임시 자격 증명을 사용하도록 요구하는 것이 좋습니다 AWS.

------