

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EMR 인스턴스 역할에 AWS Secrets Manager 권한 추가
<a name="ldap-setup-asm"></a>

Amazon EMR은 IAM 서비스 역할을 사용하여 클러스터 프로비저닝 및 관리하는 작업을 자동으로 수행합니다. 클러스터 EC2 인스턴스의 서비스 역할(*Amazon EMR에 대한 EC2 인스턴스 프로파일*이라고도 함)은 시작할 때 Amazon EMR에서 클러스터의 모든 EC2 인스턴스에 할당하는 특별한 유형의 서비스 역할입니다.

EMR 클러스터가 Amazon S3 데이터 및 기타 AWS 서비스와 상호 작용할 수 있는 권한을 정의하려면 클러스터를 시작할 때 `EMR_EC2_DefaultRole` 대신, 사용자 지정 Amazon EC2 인스턴스 프로파일을 정의합니다. 자세한 내용은 [클러스터 EC2 인스턴스에 대한 서비스 역할(EC2 인스턴스 프로파일)](emr-iam-role-for-ec2.md) 및 [Amazon EMR을 사용하여 IAM 역할 사용자 지정](emr-iam-roles-custom.md) 섹션을 참조하세요.

Amazon EMR이 세션에 태그를 지정하고 LDAP 인증서를 AWS Secrets Manager 저장하는에 액세스할 수 있도록 기본 EC2 인스턴스 프로파일에 다음 문을 추가합니다.

```
    {
      "Sid": "AllowAssumeOfRolesAndTagging",
      "Effect": "Allow",
      "Action": ["sts:TagSession", "sts:AssumeRole"],
      "Resource": [
        "arn:aws:iam::111122223333:role/LDAP_DATA_ACCESS_ROLE_NAME",
        "arn:aws:iam::111122223333:role/LDAP_USER_ACCESS_ROLE_NAME"
      ]
    },
    {
        "Sid": "AllowSecretsRetrieval",
        "Effect": "Allow",
        "Action": "secretsmanager:GetSecretValue",
        "Resource": [
            "arn:aws:secretsmanager:us-east-1:111122223333:secret:LDAP_SECRET_NAME*",
            "arn:aws:secretsmanager:us-east-1:111122223333:secret:ADMIN_LDAP_SECRET_NAME*"
        ]
    }
```

**참고**  
Secrets Manager 권한을 설정할 때 보안 암호 이름 끝에 있는 와일드카드 `*` 문자를 입력하지 않으면 클러스터 요청이 실패합니다. 와일드카드는 보안 암호 버전을 나타냅니다.  
 AWS Secrets Manager 정책 범위를 클러스터가 인스턴스를 프로비저닝하는 데 필요한 인증서로만 제한해야 합니다.