AWS 자격 증명 구성 - AWS 기한 클라우드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 자격 증명 구성

이 섹션에서는 AWS 자격 증명을 구성하는 방법을 설명합니다.

작업자 수명 주기의 초기 단계는 부트스트래핑입니다. 이 단계에서 작업자 에이전트 소프트웨어는 플릿에 작업자를 생성하고 추가 작업을 위해 플릿의 역할로부터 AWS 자격 증명을 얻습니다.

AWS credentials for Amazon EC2

Amazon EC2용 AWS 자격 증명을 구성하려면

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.

  3. AWS 서비스를 선택합니다.

  4. 서비스 또는 사용 사례로 EC2를 선택한 후 다음을 선택합니다.

  5. AWSDeadlineCloud-WorkerHost AWS 관리형 정책을 연결합니다.

On-premise AWS credentials

AWS 온프레미스 자격 증명을 구성하려면

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.

  3. 선택한 AWS 계정다음을 선택합니다.

  4. AWSDeadlineCloud-WorkerHost AWS 관리형 정책을 연결합니다.

  5. AWS IAM 사용자의 IAM 액세스 및 비밀 키 생성:

    1. 어디서나 사용할 수 있는 IAM 역할에 대해서는 어디서든 IAM 역할을 참조하십시오.

    2. 호스트에서 자격 증명을 설정하는 가장 안전한 방법은 AWS Identity 및 Access Management Roles Anywhere에서 임시 보안 자격 증명 획득을 참조하십시오.

    3. CLI를 대체 인증으로 사용할 수도 있습니다. 자세한 내용은 IAM 사용자 자격 증명으로 인증을 참조하십시오.

  6. 이러한 키를 작업자 호스트 파일 시스템의 에이전트-사용자 AWS 자격 증명 파일에 저장합니다.

    1. Linux의 경우 이 위치는 다음과 같습니다. ~/.aws/credentials

    2. Windows의 경우 이 위치는 다음과 같습니다. %USERPROFILE%\.aws\credentials

    참고

    자격 증명은 작업자 에이전트를 설치한 OS 사용자 이름 (deadline-worker-agent) 만 액세스할 수 있어야 합니다.

    # Replace keys below [default] aws_access_key_id=ACCESS_KEY_ID aws_secret_access_key=SECRET_ACCESSS_KEY
  7. deadline-worker-agent소유자 및 권한을 변경하십시오.

    참고

    작업자 에이전트를 설치할 때 OS 사용자 (deadline-worker-agent) 이름을 변경한 경우 해당 이름을 대신 사용하십시오.