기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 자격 증명 구성
이 섹션에서는 AWS 자격 증명을 구성하는 방법을 설명합니다.
작업자 수명 주기의 초기 단계는 부트스트래핑입니다. 이 단계에서 작업자 에이전트 소프트웨어는 플릿에 작업자를 생성하고 추가 작업을 위해 플릿의 역할로부터 AWS 자격 증명을 얻습니다.
- AWS credentials for Amazon EC2
-
Amazon EC2용 AWS 자격 증명을 구성하려면
https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.
-
AWS 서비스를 선택합니다.
-
서비스 또는 사용 사례로 EC2를 선택한 후 다음을 선택합니다.
-
AWSDeadlineCloud-WorkerHost
AWS 관리형 정책을 연결합니다.
- On-premise AWS credentials
-
AWS 온프레미스 자격 증명을 구성하려면
https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.
-
선택한 AWS 계정후 다음을 선택합니다.
-
AWSDeadlineCloud-WorkerHost
AWS 관리형 정책을 연결합니다. -
AWS IAM 사용자의 IAM 액세스 및 비밀 키 생성:
-
어디서나 사용할 수 있는 IAM 역할에 대해서는 어디서든 IAM 역할을 참조하십시오.
-
호스트에서 자격 증명을 설정하는 가장 안전한 방법은 AWS Identity 및 Access Management Roles Anywhere에서 임시 보안 자격 증명 획득을 참조하십시오.
-
CLI를 대체 인증으로 사용할 수도 있습니다. 자세한 내용은 IAM 사용자 자격 증명으로 인증을 참조하십시오.
-
-
이러한 키를 작업자 호스트 파일 시스템의 에이전트-사용자 AWS 자격 증명 파일에 저장합니다.
-
Linux의 경우 이 위치는 다음과 같습니다.
~/.aws/credentials
-
Windows의 경우 이 위치는 다음과 같습니다.
%USERPROFILE%\.aws\credentials
참고
자격 증명은 작업자 에이전트를 설치한 OS 사용자 이름 (
deadline-worker-agent
) 만 액세스할 수 있어야 합니다.# Replace keys below [default] aws_access_key_id=
ACCESS_KEY_ID
aws_secret_access_key=SECRET_ACCESSS_KEY
-
-
deadline-worker-agent
소유자 및 권한을 변경하십시오.참고
작업자 에이전트를 설치할 때 OS 사용자 (
deadline-worker-agent
) 이름을 변경한 경우 해당 이름을 대신 사용하십시오.