Image Builder 이미지에 사용되는 수명 주기 관리 사전 조건 - EC2 이미지 빌더

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Image Builder 이미지에 사용되는 수명 주기 관리 사전 조건

이미지 리소스에 대한 EC2 Image Builder 수명 주기 관리 정책 및 규칙을 정의하려면 먼저 다음 사전 조건을 충족해야 합니다.

  • Image Builder가 수명 주기 정책을 실행할 수 있는 권한을 부여하는 IAM 역할을 생성합니다. 역할을 생성하려면 Image Builder 수명 주기 관리를 위한 IAM 역할 생성 단원을 참조하십시오.

  • 대상 계정에 계정 간에 분산된 관련 리소스에 대한 IAM 역할을 생성합니다. 이 역할은 Image Builder가 대상 계정에서 관련 리소스에 대한 수명 주기 작업을 수행할 수 있는 권한을 부여합니다. 역할을 생성하려면 Image Builder 교차 계정 수명 주기 관리를 위한 IAM 역할 생성 단원을 참조하십시오.

    참고

    출력에 대한 시작 권한을 부여한 경우에는이 사전 조건이 적용되지 않습니다AMI. 시작 권한을 사용하면 공유한 계정이 공유에서 시작된 인스턴스를 소유AMI하지만 모든 AMI 리소스는 계정에 남아 있습니다.

  • 컨테이너 이미지의 경우 Image Builder가 리포지토ECR리에 저장된 컨테이너 이미지에서 수명 주기 작업을 실행할 수 있는 액세스 권한을 부여하려면 리포지토리에 다음 태그를 추가해야 합니다LifecycleExecutionAccess: EC2 Image Builder.

Image Builder 수명 주기 관리를 위한 IAM 역할 생성

Image Builder가 수명 주기 정책을 실행할 수 있는 권한을 부여하려면 먼저 수명 주기 작업을 수행하는 데 사용하는 IAM 역할을 생성해야 합니다. 다음 단계에 따라 권한을 부여하는 서비스 역할을 생성합니다.

  1. IAM에서 https://console.aws.amazon.com/iam/ 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택합니다.

  3. 역할 생성을 선택합니다. 그러면 프로세스의 첫 번째 단계가 열립니다. 역할을 생성할 신뢰할 수 있는 엔터티를 선택합니다.

  4. 신뢰할 수 있는 엔터티 유형에서 사용자 지정 신뢰 정책 옵션을 선택합니다.

  5. 다음 JSON 신뢰 정책을 복사하여 사용자 지정 신뢰 정책 텍스트 영역에 붙여넣고 샘플 텍스트를 바꿉니다. 이 신뢰 정책을 통해 Image Builder는 사용자가 생성한 역할을 맡아 수명 주기 작업을 실행할 수 있습니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "imagebuilder.amazonaws.com" ] } } ] }
  6. 목록에서 다음 관리형 정책을 선택합니다. EC2ImageBuilderLifecycleExecutionPolicy에서 다음을 선택합니다. 그러면 이름, 검토 및 생성 페이지가 열립니다.

    작은 정보

    image 필터를 켜면 결과를 간소화할 수 있습니다.

  7. 역할 이름을 입력합니다.

  8. 설정을 검토한 후 역할 생성을 선택합니다.

Image Builder 교차 계정 수명 주기 관리를 위한 IAM 역할 생성

Image Builder가 연결된 리소스의 대상 계정에서 수명 주기 작업을 수행할 수 있는 권한을 부여하려면 먼저 해당 계정에서 수명 주기 작업을 수행하는 데 사용하는 IAM 역할을 생성해야 합니다. 대상 계정에서 역할을 생성해야 합니다.

다음 단계에 따라 대상 계정에 권한을 부여하는 서비스 역할을 생성합니다.

  1. IAM에서 https://console.aws.amazon.com/iam/ 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택합니다.

  3. 역할 생성을 선택합니다. 그러면 프로세스의 첫 번째 단계가 열립니다. 역할을 생성할 신뢰할 수 있는 엔터티를 선택합니다.

  4. 신뢰할 수 있는 엔터티 유형에서 사용자 지정 신뢰 정책 옵션을 선택합니다.

  5. 다음 JSON 신뢰 정책을 복사하여 사용자 지정 신뢰 정책 텍스트 영역에 붙여넣고 샘플 텍스트를 바꿉니다. 이 신뢰 정책을 통해 Image Builder는 사용자가 생성한 역할을 맡아 수명 주기 작업을 실행할 수 있습니다.

    참고

    Image Builder가 대상 계정에서 이 역할을 사용하여 여러 계정에 분산된 관련 리소스의 작업을 수행하는 경우 대상 계정 소유자를 대신하여 작동합니다. 신뢰 정책aws:SourceAccount에서 로 AWS 계정 구성하는는 Image Builder가 해당 리소스를 배포한 계정입니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "imagebuilder.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "444455556666" }, "StringLike": { "aws:SourceArn": "arn:*:imagebuilder:*:*:image/*/*/*" } } } ] }
  6. 목록에서 다음 관리형 정책을 선택합니다. EC2ImageBuilderLifecycleExecutionPolicy에서 다음을 선택합니다. 그러면 이름, 검토 및 생성 페이지가 열립니다.

    작은 정보

    image 필터를 켜면 결과를 간소화할 수 있습니다.

  7. 역할 이름으로 Ec2ImageBuilderCrossAccountLifecycleAccess를 입력합니다.

    중요

    Ec2ImageBuilderCrossAccountLifecycleAccess는 이 역할의 이름이어야 합니다.

  8. 설정을 검토한 후 역할 생성을 선택합니다.