를 사용하여 초대된 계정에 대한 OrganizationAccountAccessRole 생성 AWS Organizations - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 초대된 계정에 대한 OrganizationAccountAccessRole 생성 AWS Organizations

조직의 일부인 멤버 계정을 생성했다면 AWS 는 기본적으로 역할을 맡을 수 있는 관리 계정의 IAM 사용자에게 관리자 권한을 부여하는 계정에 역할을 자동으로 생성합니다. 기본적으로 역할 이름은 OrganizationAccountAccessRole입니다. 자세한 정보는 를 사용하여 OrganizationAccountAccessRole이 있는 멤버 계정에 액세스 AWS Organizations을 참조하세요.

그러나 조직에 초대한 멤버 계정은 생성한 관리자 역할을 자동으로 받지 않습니다. 다음 절차에 따라 직접 획득해야 합니다. 이 작업은 생성된 계정을 위해 자동으로 설정된 역할을 복제합니다. 일관성을 유지하고 기억하기 쉽도록 되도록 직접 만든 역할과 같은 이름인 OrganizationAccountAccessRole을 사용하세요.

AWS Management Console
멤버 계정에서 AWS Organizations 관리자 역할을 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔에 로그인합니다. 멤버 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 수임하거나, 루트 사용자로 로그인(권장되지 않음)해야 합니다. 사용자 또는 역할에게 IAM 역할 및 정책을 생성할 권한이 있어야 합니다.

  2. IAM 콘솔에서 역할로 이동한 후 역할 생성을 선택합니다.

  3. AWS 계정를 선택한 다음 다른 AWS 계정를 선택합니다.

  4. 관리자 액세스를 부여하려는 관리 계정의 12자리 계정 ID 번호를 입력합니다. 옵션에서 다음 사항에 유의하세요.

    • 계정은 회사 내부의 계정이기 때문에 이 역할에 대해 외부 ID 필요(Require external ID)를 선택해서는 안 됩니다. 외부 ID 옵션에 대한 자세한 내용은 IAM 사용 설명서언제 외부 ID를 사용해야 하나요?를 참조하세요.

    • MFA를 활성화하고 구성했다면 멀티 팩터 인증 장치를 이용한 인증을 요구하게 할 수도 있습니다. MFA에 관한 자세한 내용은 IAM 사용 설명서AWS에서 다중 인증(MFA) 사용을 참조하세요.

  5. Next(다음)를 선택합니다.

  6. 권한 추가 페이지에서 AdministratorAccess라는 AWS 관리형 정책을 선택한 후 다음을 선택합니다.

  7. 이름 지정, 검토 및 생성 페이지에서 역할 이름과 설명(선택 사항)을 입력합니다. 되도록 새 계정의 역할에 할당된 기본 이름과 동일한 OrganizationAccountAccessRole을 사용하세요. [Create role]을 선택하여 변경 사항을 커밋합니다.

  8. 새로운 역할이 이용 가능한 역할 목록에 표시됩니다. 새 역할의 이름을 선택하여 세부 정보를 봅니다. 제공된 링크 URL에 특히 유의해야 합니다. 이 URL을 역할에 액세스해야 하는 멤버 계정 사용자에게 제공합니다. 또한 15단계에서 필요하므로 역할 ARN을 기록해 두세요.

  9. https://console.aws.amazon.com/iam/에서 IAM 콘솔에 로그인합니다. 이번에는 정책을 만들어서 사용자나 그룹에 할당할 권한이 있는 관리 계정의 사용자로 로그인합니다.

  10. 정책으로 이동한 후 정책 생성을 선택합니다.

  11. [Service]에서 [STS]를 선택합니다.

  12. 작업(Actions)에서 필터 상자에 AssumeRole을 입력하기 시작하고 해당 항목이 나타나면 그 옆에 있는 확인란을 선택합니다.

  13. 리소스에서 특정을 선택했는지 확인한 후 ARN 추가를 선택합니다.

  14. AWS 멤버 계정 ID 번호를 입력한 다음 1~8단계에서 이전에 생성한 역할의 이름을 입력합니다. ARN 추가를 선택합니다.

  15. 여러 멤버 계정의 역할을 맡는 권한을 부여하는 경우 각 계정에 대해 14단계 및 15단계를 반복합니다.

  16. Next(다음)를 선택합니다.

  17. 검토 및 생성 페이지에서 새 정책의 이름을 입력하고 정책 생성을 선택하여 변경 사항을 저장합니다.

  18. 탐색 창에서 사용자 그룹을 선택한 다음 멤버 계정의 관리를 위임하는 데 사용하려는 그룹의 이름(확인란이 아니라)을 선택합니다.

  19. 권한 탭을 선택합니다.

  20. 권한 추가를 선택하고정책 연결을 선택한 다음 11~18단계에서 생성한 정책을 선택합니다.

선택한 그룹의 멤버인 사용자는 이제 9단계에서 캡처한 URL을 이용해 멤버 계정의 역할에 액세스할 수 있습니다. 이들은 조직에서 사용자가 생성한 계정에 액세스할 때와 같은 방식으로 멤버 계정에 액세스할 수 있습니다. 역할을 이용해 멤버 계정을 관리하는 방법에 대한 자세한 내용은 를 사용하여 OrganizationAccountAccessRole이 있는 멤버 계정에 액세스 AWS Organizations을(를) 참조하세요.