기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
간접 호출자 역할
AWS Resilience Hub 호출자 역할은 가 AWS 서비스 및 리소스에 액세스하도록 맡는 AWS Identity and Access Management AWS Resilience Hub (IAM) 역할입니다. 예를 들어 CFN 템플릿과 템플릿이 생성하는 리소스에 액세스할 수 있는 권한이 있는 호출자 역할을 생성할 수 있습니다. 이 페이지에서는 애플리케이션 간접 호출자 역할을 생성하고 보고 관리하는 방법에 대한 정보를 제공합니다.
애플리케이션을 생성할 때 간접 호출자 역할을 제공합니다. AWS Resilience Hub 은 리소스를 가져오거나 평가를 시작할 때 리소스에 액세스할 수 있도록 이 역할을 수임합니다. 가 호출자 역할을 제대로 수임 AWS Resilience Hub 하려면 역할의 신뢰 정책에서 AWS Resilience Hub 서비스 보안 주체(resiliencehub.amazonaws.com)를 신뢰할 수 있는 서비스로 지정해야 합니다.
애플리케이션의 간접 호출자 역할을 보려면 탐색 창에서 애플리케이션을 선택한 다음 애플리케이션 페이지의 작업 메뉴에서 권한 업데이트를 선택합니다.
언제든지 애플리케이션 간접 호출자 역할에 권한을 추가하거나 제거할 수 있으며, 애플리케이션 리소스에 액세스하는 데 다른 역할을 사용하도록 애플리케이션을 구성할 수 있습니다.
주제
IAM 콘솔에서 호출자 역할 생성
AWS Resilience Hub 가 AWS 서비스 및 리소스에 액세스할 수 있도록 하려면 IAM 콘솔을 사용하여 기본 계정에서 호출자 역할을 생성해야 합니다. IAM 콘솔을 사용하여 역할을 생성하는 방법에 대한 자세한 내용은 AWS 서비스에 대한 역할 생성(콘솔)을 참조하세요.
IAM 콘솔을 사용하여 기본 계정에서 호출자 역할을 생성하려면
-
IAM에서
https://console.aws.amazon.com/iam/
콘솔을 엽니다. -
탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.
-
사용자 지정 신뢰 정책을 선택하고 사용자 지정 신뢰 정책 창에서 다음 정책을 복사한 후 다음을 선택합니다.
참고
리소스가 서로 다른 계정에 있는 경우 각 계정에서 역할을 만들고 다른 계정에는 보조 계정 신뢰 정책을 사용해야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
권한 추가 페이지의 권한 정책 섹션에서 속성 또는 정책 이름을 기준으로 정책을 필터링하고 Enter 누르기 상자에
AWSResilienceHubAsssessmentExecutionPolicy
을 입력합니다. -
정책을 선택하고 다음을 선택합니다.
-
역할 세부 정보 섹션에서 역할 이름 상자에 고유한 역할 이름 (예:
AWSResilienceHubAssessmentRole
) 을 입력합니다.이 필드에는 영숫자와 “
+=,.@-_/
”문자만 입력할 수 있습니다. -
(선택 사항) 설명 상자에 역할에 대한 설명을 입력합니다.
-
역할 생성을 선택합니다.
6단계에서 역할에 대한 사용 사례와 권한을 편집하려면 1단계: 신뢰할 수 있는 엔터티 선택 또는 2단계: 권한 추가 섹션의 오른쪽에 있는 편집 버튼을 선택합니다.
간접 호출자 역할 및 리소스 역할(해당하는 경우)을 만든 후 이러한 역할을 사용하도록 애플리케이션을 구성할 수 있습니다.
참고
애플리케이션을 생성하거나 업데이트할 때 호출자 역할에 대한 현재 IAM 사용자/역할에 iam:passRole
권한이 있어야 합니다. 하지만 평가를 실행하는 데는 이 권한이 필요하지 않습니다.
를 사용하여 역할 관리 IAM API
역할의 신뢰 정책은 지정된 보안 주체에게 역할을 맡을 수 있는 권한을 부여합니다. AWS Command Line Interface (AWS CLI)를 사용하여 역할을 생성하려면 create-role
명령을 사용합니다. 이 명령을 사용할 때는 신뢰 정책 인라인을 지정할 수 있습니다. 다음 예제에서는 AWS Resilience Hub 서비스에 역할을 수임할 수 있는 보안 주체 권한을 부여하는 방법을 보여줍니다.
참고
JSON 문자열에서 따옴표(' '
)를 이스케이프해야 하는 요구 사항은 쉘 버전에 따라 다를 수 있습니다.
샘플 create-role
aws iam create-role --role-name AWSResilienceHubAssessmentRole --assume-role-policy-document '{ "Version": "2012-10-17","Statement": [ { "Effect": "Allow", "Principal": {"Service": "resiliencehub.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }'
JSON 파일을 사용하여 신뢰 정책 정의
별도의 JSON 파일을 사용하여 역할에 대한 신뢰 정책을 정의한 다음 create-role
명령을 실행할 수 있습니다. 다음 예제에서 trust-policy.json
은 현재 디렉터리의 신뢰 정책이 포함된 파일입니다. 이 정책은 create-role
명령을 실행하여 역할에 연결됩니다. create-role
명령의 출력은 샘플 출력(Sample Output)에 표시됩니다. 역할에 권한을 추가하려면 attach-policy-to-role 명령을 사용하고 AWSResilienceHubAsssessmentExecutionPolicy
관리형 정책을 추가하여 시작할 수 있습니다. 관리형 정책에 대한 자세한 내용은 AWSResilienceHubAsssessmentExecutionPolicy 단원을 참조하세요.
샘플 trust-policy.json
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" }] }
샘플 create-role
aws iam create-role --role-name AWSResilienceHubAssessmentRole
--assume-role-policy-document file://trust-policy.json
샘플 출력
{ "Role": { "Path": "/", "RoleName": "AWSResilienceHubAssessmentRole", "RoleId": "AROAQFOXMPL6TZ6ITKWND", "Arn": "arn:aws:iam::123456789012:role/AWSResilienceHubAssessmentRole", "CreateDate": "2020-01-17T23:19:12Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" }] } } }
샘플 attach-policy-to-role
aws iam attach-role-policy --role-name
AWSResilienceHubAssessmentRole --policy-arn
arn:aws:iam::aws:policy/AWSResilienceHubAsssessmentExecutionPolicy