기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용하여 초대된 계정에 대한 OrganizationAccountAccessRole 생성 AWS Organizations
조직의 일부인 멤버 계정을 생성했다면 AWS
는 기본적으로 역할을 맡을 수 있는 관리 계정의 IAM 사용자에게 관리자 권한을 부여하는 계정에 역할을 자동으로 생성합니다. 기본적으로 역할 이름은 OrganizationAccountAccessRole
입니다. 자세한 정보는 를 사용하여 OrganizationAccountAccessRole이 있는 멤버 계정에 액세스 AWS Organizations을 참조하세요.
그러나 조직에 초대한 멤버 계정은 생성한 관리자 역할을 자동으로 받지 않습니다. 다음 절차에 따라 직접 획득해야 합니다. 이 작업은 생성된 계정을 위해 자동으로 설정된 역할을 복제합니다. 일관성을 유지하고 기억하기 쉽도록 되도록 직접 만든 역할과 같은 이름인 OrganizationAccountAccessRole
을 사용하세요.
- AWS Management Console
-
멤버 계정에서 AWS Organizations 관리자 역할을 생성하려면
-
https://console.aws.amazon.com/iam/에서 IAM 콘솔에 로그인합니다. 멤버 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 수임하거나, 루트 사용자로 로그인(권장되지 않음)해야 합니다. 사용자 또는 역할에게 IAM 역할 및 정책을 생성할 권한이 있어야 합니다.
-
IAM 콘솔에서 역할로 이동한 후 역할 생성을 선택합니다.
-
AWS 계정를 선택한 다음 다른 AWS 계정를 선택합니다.
-
관리자 액세스를 부여하려는 관리 계정의 12자리 계정 ID 번호를 입력합니다. 옵션에서 다음 사항에 유의하세요.
-
계정은 회사 내부의 계정이기 때문에 이 역할에 대해 외부 ID 필요(Require external ID)를 선택해서는 안 됩니다. 외부 ID 옵션에 대한 자세한 내용은 IAM 사용 설명서의 언제 외부 ID를 사용해야 하나요?를 참조하세요.
-
MFA를 활성화하고 구성했다면 멀티 팩터 인증 장치를 이용한 인증을 요구하게 할 수도 있습니다. MFA에 관한 자세한 내용은 IAM 사용 설명서의 AWS에서 다중 인증(MFA) 사용을 참조하세요.
-
Next(다음)를 선택합니다.
-
권한 추가 페이지에서 AdministratorAccess
라는 AWS
관리형 정책을 선택한 후 다음을 선택합니다.
-
이름 지정, 검토 및 생성 페이지에서 역할 이름과 설명(선택 사항)을 입력합니다. 되도록 새 계정의 역할에 할당된 기본 이름과 동일한 OrganizationAccountAccessRole
을 사용하세요. [Create role]을 선택하여 변경 사항을 커밋합니다.
-
새로운 역할이 이용 가능한 역할 목록에 표시됩니다. 새 역할의 이름을 선택하여 세부 정보를 봅니다. 제공된 링크 URL에 특히 유의해야 합니다. 이 URL을 역할에 액세스해야 하는 멤버 계정 사용자에게 제공합니다. 또한 15단계에서 필요하므로 역할 ARN을 기록해 두세요.
-
https://console.aws.amazon.com/iam/에서 IAM 콘솔에 로그인합니다. 이번에는 정책을 만들어서 사용자나 그룹에 할당할 권한이 있는 관리 계정의 사용자로 로그인합니다.
-
정책으로 이동한 후 정책 생성을 선택합니다.
-
[Service]에서 [STS]를 선택합니다.
-
작업(Actions)에서 필터 상자에 AssumeRole
을 입력하기 시작하고 해당 항목이 나타나면 그 옆에 있는 확인란을 선택합니다.
-
리소스에서 특정을 선택했는지 확인한 후 ARN 추가를 선택합니다.
-
AWS 멤버 계정 ID 번호를 입력한 다음 1~8단계에서 이전에 생성한 역할의 이름을 입력합니다. ARN 추가를 선택합니다.
-
여러 멤버 계정의 역할을 맡는 권한을 부여하는 경우 각 계정에 대해 14단계 및 15단계를 반복합니다.
-
Next(다음)를 선택합니다.
-
검토 및 생성 페이지에서 새 정책의 이름을 입력하고 정책 생성을 선택하여 변경 사항을 저장합니다.
-
탐색 창에서 사용자 그룹을 선택한 다음 멤버 계정의 관리를 위임하는 데 사용하려는 그룹의 이름(확인란이 아니라)을 선택합니다.
-
권한 탭을 선택합니다.
-
권한 추가를 선택하고정책 연결을 선택한 다음 11~18단계에서 생성한 정책을 선택합니다.
선택한 그룹의 멤버인 사용자는 이제 9단계에서 캡처한 URL을 이용해 멤버 계정의 역할에 액세스할 수 있습니다. 이들은 조직에서 사용자가 생성한 계정에 액세스할 때와 같은 방식으로 멤버 계정에 액세스할 수 있습니다. 역할을 이용해 멤버 계정을 관리하는 방법에 대한 자세한 내용은 를 사용하여 OrganizationAccountAccessRole이 있는 멤버 계정에 액세스 AWS Organizations을(를) 참조하세요.