Systems Manager에 서비스 연결 역할 사용
AWS Systems Manager은(는) AWS Identity and Access Management(IAM) service-linked roles(서비스 링크 역할)을 사용합니다. 서비스 링크 역할은 Systems Manager에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 Systems Manager에서 사전 정의하며 서비스에서 다른 AWS 서비스을(를) 자동으로 호출하기 위해 필요한 모든 권한을 포함합니다.
참고
서비스 역할 역할은 서비스 연결 역할과 다릅니다. 서비스 역할은 AWS 리소스에 액세스할 수 있는 권한을 AWS 서비스에 부여하는 AWS Identity and Access Management(IAM) 역할의 한 유형입니다. 몇 가지 Systems Manager 시나리오에만 서비스 역할이 필요합니다. Systems Manager용 서비스 역할을 생성하는 경우 이 역할이 다른 AWS 리소스에 액세스하거나 상호 작용하도록 부여할 권한을 선택합니다.
서비스 연결 역할을 통해 Systems Manager 설정이 쉬워지는데 필요한 권한을 수동으로 추가할 필요가 없기 때문입니다. Systems Manager에서 서비스 연결 역할 권한을 정의하므로, 달리 정의되지 않은 한 Systems Manager에서만 해당 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.
먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 부주의로 삭제할 수 없기 때문에 Systems Manager 리소스가 보호됩니다.
참고
하이브리드 및 멀티클라우드 환경의 비 EC2 노드에는 해당 시스템에서 Systems Manager 서비스와 통신할 수 있는 추가 IAM 역할이 필요합니다. 이것이 Systems Manager용 IAM 서비스 역할입니다. 이 역할은 AWS Security Token Service(AWS STS) AssumeRole 신뢰를 Systems Manager 서비스에 부여합니다. AssumeRole
작업은 액세스 키 ID, 보안 액세스 키 및 보안 토큰으로 구성된 일련의 임시 보안 자격 증명을 반환합니다. 이러한 임시 자격 증명을 사용하여 평소에는 액세스 권한이 없을 수 있는 AWS 리소스에 액세스할 수 있습니다. 자세한 내용은 AWS Security Token Service API 참조의 하이브리드 및 멀티클라우드 환경에서 Systems Manager에 필요한 IAM 서비스 역할 생성 및 AssumeRole을 참조하세요.
서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 IAM으로 작업하는 AWS 서비스을(를) 참조하고 서비스 연결 역할 열에 예가 있는 서비스를 찾아보세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예 링크를 선택합니다.