기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CodeBuild기반 프로비저닝에 역할 사용
AWS Proton 는 AWS Identity and Access Management (IAM) 서비스 연결 역할 을 사용합니다. 서비스 연결 역할은 에 직접 연결된 고유한 유형의 IAM 역할입니다 AWS Proton. 서비스 연결 역할은 에서 사전 정의 AWS Proton 하며 서비스에서 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.
서비스 연결 역할은 필요한 권한을 수동으로 추가할 필요가 없기 때문에 설정을 AWS Proton 더 쉽게 만듭니다. 는 서비스 연결 역할의 권한을 AWS Proton 정의하며, 달리 정의되지 않는 한 는 역할만 수임할 AWS Proton 수 있습니다. 정의된 권한에는 신뢰 정책 및 권한 정책이 포함되며 해당 권한 정책은 다른 IAM엔터티에 연결할 수 없습니다.
먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 AWS Proton 리소스에 대한 액세스 권한을 실수로 제거할 수 없으므로 리소스를 보호합니다.
서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 서비스 연결 역할 열에서 AWS 를 사용하는 서비스를 IAM 참조하고 Yes인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예 링크를 선택합니다.
에 대한 서비스 연결 역할 권한 AWS Proton
AWS Proton 는 AWS Proton CodeBuild 프로비저닝을 위해 서비스 연결 역할인 AWSServiceRoleForProtonCodeBuildProvisioning 라는 서비스 연결 역할을 사용합니다.
AWSServiceRoleForProtonCodeBuildProvisioning 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 수임합니다.
-
codebuild.proton.amazonaws.com
라는 역할 권한 정책은 AWS Proton 가 지정된 리소스에 대해 다음 작업을 완료할 수 AWSProtonCodeBuildProvisioningServiceRolePolicy 있도록 허용합니다.
-
작업: AWS CloudFormation 스택과 변환의 생성, 관리 및 읽기
-
작업: CodeBuild 프로젝트 및 빌드에서 생성, 관리 및 읽기
이 정책에는 다음 권한이 포함되어 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ListStackResources" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/AWSProton-CodeBuild-*" ] }, { "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject", "codebuild:StartBuild", "codebuild:StopBuild", "codebuild:RetryBuild", "codebuild:BatchGetBuilds", "codebuild:BatchGetProjects" ], "Resource": "arn:aws:codebuild:*:*:project/AWSProton*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": "codebuild.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "*" } ] }
IAM 엔터티(예: 사용자, 그룹 또는 역할)가 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 권한을 구성해야 합니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 권한을 참조하세요.
AWS Proton에 대한 서비스 링크 역할 생성
서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS Management Console, AWS CLI또는 AWS Proton AWS Proton 에서 CodeBuild의 기반 프로비저닝을 사용하는 환경을 생성하면 에서 서비스 연결 역할을 AWS API생성합니다.
이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 에서 CodeBuild기반 프로비저닝을 사용하는 환경을 생성하면 가 서비스 연결 역할을 다시 AWS Proton AWS Proton 생성합니다.
AWS Proton에 대한 서비스 링크 역할 편집
AWS Proton 에서는 AWSServiceRoleForProtonCodeBuildProvisioning 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 를 사용하여 역할에 대한 설명을 편집할 수 있습니다IAM. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 편집을 참조하세요.
AWS Proton에 대한 서비스 링크 역할 삭제
서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 그러나 에서 CodeBuild기반 프로비저닝을 사용하는 모든 환경 및 서비스(인스턴스 및 파이프라인)를 삭제 AWS Proton 해야 수동으로 삭제할 수 있습니다.
수동으로 서비스 연결 역할 삭제
IAM 콘솔, AWS CLI또는 AWS API 를 사용하여 서비스 연결 역할을 삭제합니다 AWSServiceRoleForProtonCodeBuildProvisioning. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 삭제를 참조하세요.
AWS Proton 서비스 연결 역할이 지원되는 리전
AWS Proton 는 서비스를 사용할 수 AWS 리전 있는 모든 에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은AWS 일반 참조에서 AWS Proton 엔드포인트 및 할당량을 참조하세요.