

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 설정
<a name="setting-up"></a>

IAM 사용자 AWS CodeBuild AWS CodeCommit AWS CodeDeploy또는 역할에 대한 관리형 정책이 있거나 AWS CodePipeline 적용되는 경우 정책에서 제공하는 역할 및 권한의 제한 내에서 알림을 사용하는 데 필요한 권한이 있습니다. 예를 들어, `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess` 또는 `AWSCodePipeline_FullAccess` 관리형 정책이 적용된 사용자는 알림에 대한 전체 관리 액세스 권한을 가집니다.

정책 예제를 포함한 자세한 내용은 [ID 기반 정책](security-iam.md#security_iam_access-manage-id-based-policies)을(를) 참조하세요.

이러한 정책 중 하나가 IAM 사용자 또는 역할에 적용되고 CodeBuild의 빌드 프로젝트, CodeCommit의 리포지토리, CodeDeploy의 배포 애플리케이션 또는 CodePipeline의 파이프라인이 있으면 첫 번째 알림 규칙을 생성할 수 있습니다. 계속해서 [알림 시작하기](getting-started.md)로 이동하세요. 그렇지 않은 경우 다음 주제를 참조하십시오.
+ CodeBuild: [CodeBuild 시작하기](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [CodeCommit 시작하기](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy: [자습서](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [CodePipeline 시작하기](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 IAM 사용자, 그룹 또는 역할의 알림에 대한 관리 권한을 직접 관리하려면 이 주제의 절차에 따라 서비스를 사용하는 데 필요한 권한 및 리소스를 설정합니다.

알림 전용 주제를 생성하는 대신 이전에 생성된 Amazon SNS 주제를 알림에 사용하려면 이벤트를 해당 주제에 게시할 수 있도록 허용하는 정책을 적용하여 Amazon SNS 주제를 알림 규칙의 대상으로 사용하도록 구성해야 합니다.

**참고**  
다음 절차를 수행하려면 관리자 권한을 보유한 계정으로 로그인해야 합니다. 자세한 내용은 [첫 번째 IAM 관리자 및 그룹 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)을 참조하세요.

**Topics**
+ [알림에 대한 관리자 액세스를 위한 정책 생성 및 적용](#set-up-permissions)
+ [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md)
+ [대상인 Amazon SNS 주제에 대한 사용자 구독](subscribe-users-sns.md)

## 알림에 대한 관리자 액세스를 위한 정책 생성 및 적용
<a name="set-up-permissions"></a>

IAM 사용자로 로그인하거나 알림을 생성하려는 서비스 및 서비스(AWS CodeBuild AWS CodeCommit AWS CodeDeploy, 또는 AWS CodePipeline)에 액세스할 권한이 있는 역할을 사용하여 알림을 관리할 수 있습니다. 자체 정책을 생성하여 사용자 또는 그룹에 적용할 수도 있습니다.

다음 절차에서는 알림을 관리하고 IAM 사용자를 추가할 권한이 있는 IAM 그룹을 구성하는 방법을 보여줍니다. 그룹을 설정하지 않고자 하는 경우 이 정책을 직접 IAM 사용자 또는 사용자가 수임할 수 있는 IAM 역할에 적용할 수 있습니다. 또한 정책 범위에 따라 알림 기능에 대한 적절한 정책 액세스를 포함하는 CodeBuild, CodeCommit, CodeDeploy 또는 CodePipeline에 대한 관리형 정책을 사용할 수 있습니다.

아래 정책에서 이 정책에 대한 이름(예: `AWSCodeStarNotificationsFullAccess`)과 설명(선택 사항)을 입력합니다. 설명은 정책의 목적을 기억하는 데 도움이 됩니다(예: **This policy provides full access to AWS CodeStar Notifications.**).

**JSON 정책 편집기를 사용하여 정책을 생성하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

   **정책**을 처음으로 선택하는 경우 **관리형 정책 소개** 페이지가 나타납니다. **시작**을 선택합니다.

1. 페이지 상단에서 **정책 생성**을 선택합니다.

1. **정책 편집기** 섹션에서 **JSON** 옵션을 선택합니다.

1. 다음 JSON 정책 문서를 입력합니다.

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션 간에 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [정책 재구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)을 참조하세요.

1. **검토 및 생성** 페이지에서 생성하는 정책에 대한 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다.

1. **정책 생성**을 선택하고 새로운 정책을 저장합니다.