스트리밍 인스턴스에 대한 액세스 WorkSpaces 및 스크립트 - 아마존 WorkSpaces

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

스트리밍 인스턴스에 대한 액세스 WorkSpaces 및 스크립트

WorkSpaces 스트리밍 인스턴스에서 실행되는 애플리케이션 및 스크립트에는 다음이 포함되어야 합니다. AWS 자격 증명은 다음과 같습니다. AWS API요청. 이러한 자격 증명을 관리하는 IAM 역할을 생성할 수 있습니다. IAM역할은 액세스에 사용할 수 있는 권한 세트를 지정합니다. AWS 있습니다. 그러나 이 역할은 한 사람과 고유하게 연결되지 않습니다. 대신, 그것을 필요로 하는 사람이라면 누구나 수임할 수 있습니다.

WorkSpaces 스트리밍 인스턴스에 IAM 역할을 적용할 수 있습니다. 스트리밍 인스턴스가 역할로 전환(수임)되면 이 역할이 임시 보안 자격 증명을 제공합니다. 애플리케이션 또는 스크립트는 이러한 자격 증명을 사용하여 스트리밍 인스턴스에서 작업 및 관리 API 작업을 수행합니다. WorkSpaces 임시 자격 증명 스위치를 대신 관리합니다.

WorkSpaces 스트리밍 인스턴스에서 IAM 역할을 사용하는 모범 사례

WorkSpaces 스트리밍 인스턴스에서 IAM 역할을 사용할 때는 다음 방법을 따르는 것이 좋습니다.

  • 부여할 권한을 제한하세요. AWS API작업 및 리소스.

    IAM정책을 생성하여 WorkSpaces 스트리밍 인스턴스와 관련된 IAM 역할에 연결할 때는 최소 권한 원칙을 따르십시오. 액세스가 필요한 애플리케이션 또는 스크립트를 사용하는 경우 AWS API작업 또는 리소스에 따라 필요한 특정 작업과 리소스를 결정하십시오. 그런 다음, 애플리케이션 또는 스크립트가 해당 작업만 수행할 수 있도록 허용하는 정책을 생성합니다. 자세한 내용은 IAM사용 설명서의 최소 권한 부여를 참조하십시오.

  • 각 WorkSpaces 리소스에 IAM 역할을 생성하십시오.

    각 WorkSpaces 리소스에 고유한 IAM 역할을 생성하는 것은 최소 권한 원칙을 따르는 방법입니다. 그러면 다른 리소스에 영향을 주지 않고 리소스에 대한 권한도 수정할 수 있습니다.

  • 자격 증명을 사용할 수 있는 위치를 제한합니다.

    IAM정책을 통해 IAM 역할을 사용하여 리소스에 액세스할 수 있는 조건을 정의할 수 있습니다. 예를 들어 요청이 발생할 수 있는 IP 주소 범위를 지정하는 조건을 포함할 수 있습니다. 그러면 자격 증명이 환경 외부에서 사용되지 않습니다. 자세한 내용은 사용 IAM 설명서의 보안 강화를 위한 정책 조건 사용을 참조하십시오.

WorkSpaces 스트리밍 인스턴스에 사용할 기존 IAM 역할 구성

이 항목에서는 기존 IAM 역할을 다음과 함께 사용할 수 있도록 구성하는 방법을 설명합니다 WorkSpaces .

사전 조건 

함께 사용하려는 IAM 역할은 다음 사전 요구 사항을 WorkSpaces 충족해야 합니다.

  • IAM역할은 WorkSpaces 스트리밍 인스턴스와 동일한 Amazon Web Services 계정에 있어야 합니다.

  • 역할은 서비스 IAM 역할이 될 수 없습니다.

  • IAM역할에 연결된 신뢰 관계 정책에는 해당 WorkSpaces 서비스가 보안 주체로 포함되어야 합니다. 주체는 다음과 같은 주체입니다. AWS 작업을 수행하고 리소스에 액세스할 수 있는 주체입니다. 이 정책은 sts:AssumeRole 작업도 포함해야 합니다. 이 정책 구성은 신뢰할 수 있는 WorkSpaces 엔티티로 정의됩니다.

  • 에 IAM 역할을 적용하는 WorkSpaces 경우 2019년 9월 3일 또는 그 이후에 릴리스된 WorkSpaces 에이전트 버전을 WorkSpaces 실행해야 합니다. 에 IAM 역할을 적용하는 WorkSpaces 경우 동일한 날짜 또는 그 이후에 릴리스된 에이전트 버전을 사용하는 이미지를 WorkSpaces 사용해야 합니다.

WorkSpaces 서비스 주체가 기존 IAM 역할을 맡을 수 있도록 하려면

다음 단계를 수행하려면 IAM 역할을 나열하고 업데이트하는 데 필요한 권한을 가진 IAM 사용자로 계정에 로그인해야 합니다. 필요한 권한이 없으면 Amazon Web Services 계정 관리자에게 해당 계정으로 이 단계를 수행하거나 필요한 권한을 부여해 달라고 요청하세요.

  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 Roles를 선택합니다.

  3. 계정의 역할 목록에서 변경할 역할의 이름을 선택합니다.

  4. 신뢰 관계 탭을 선택한 후 신뢰 관계 편집을 선택합니다.

  5. 정책 문서에서, 신뢰 관계 정책에 workspaces.amazonaws.com 서비스 사용자에 대한 sts:AssumeRole 작업이 포함되어 있는지 확인하십시오.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "workspaces.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. 신뢰 정책 편집을 마쳤으면 Update Trust Policy(신뢰 정책 업데이트)를 선택하여 변경 사항을 저장합니다.

  7. 선택한 IAM 역할이 WorkSpaces 콘솔에 표시됩니다. 이 역할은 스트리밍 인스턴스에서 API 작업 및 관리 작업을 수행할 수 있는 권한을 애플리케이션과 스크립트에 부여합니다.

WorkSpaces 스트리밍 인스턴스에 사용할 IAM 역할을 생성하는 방법

이 주제에서는 다음과 함께 사용할 수 있도록 새 IAM 역할을 생성하는 방법을 설명합니다. WorkSpaces

  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 개체 유형 선택에서 다음을 선택합니다. AWS 서비스.

  4. 목록에서 AWS 서비스를 선택하세요 WorkSpaces.

  5. 사용 사례 선택에서 WorkSpaces — WorkSpaces 인스턴스가 호출할 수 있도록 허용합니다. AWS 사용자를 대신하는 서비스가 이미 선택되어 있습니다. 다음: 권한을 선택합니다.

  6. 가능하다면, 권한 정책을 사용하기 위한 정책을 선택하거나 정책 생성을 선택하여 새 브라우저 탭을 열고 완전히 새로운 정책을 생성합니다. 자세한 내용은 IAM사용 설명서의 IAM정책 생성 (콘솔) 절차의 4단계를 참조하십시오.

    정책을 생성하면 탭을 닫고 원래 탭으로 돌아갑니다. 원하는 WorkSpaces 권한 정책 옆의 확인란을 선택합니다.

  7. (선택 사항) 권한 경계를 선택합니다. 이는 서비스 역할에서 가능한 고급 기능이며 서비스 링크된 역할은 아닙니다. 자세한 내용은 사용 설명서의 IAMIAM엔티티에 대한 권한 경계를 참조하십시오.

  8. 다음: 태그를 선택합니다. 선택적으로 태그를 키-값 페어로 연결할 수 있습니다. 자세한 내용은 IAM사용 설명서의 IAM 사용자 및 역할 태그 지정을 참조하십시오.

  9. 다음: 검토를 선택합니다.

  10. 역할 이름에 Amazon Web Services 계정 내에서 고유한 역할 이름을 입력합니다. 왜냐하면: 기타 AWS 리소스가 역할을 참조할 수 있으므로 역할을 만든 후에는 역할 이름을 편집할 수 없습니다.

  11. 역할 설명의 기본 역할 설명을 유지하거나 새 역할 설명을 입력합니다.

  12. 역할을 검토한 다음 역할 생성을 선택합니다.

WorkSpaces 스트리밍 인스턴스에서 IAM 역할을 사용하는 방법

IAM역할을 생성한 후 시작할 WorkSpaces 때 적용할 수 WorkSpaces 있습니다. 기존 IAM 역할에 역할을 적용할 수도 WorkSpaces 있습니다.

에 IAM WorkSpaces 역할을 적용하면 임시 자격 증명을 WorkSpaces 검색하고 인스턴스에 workspaces_machine_role 자격 증명 프로필을 생성합니다. 임시 보안 인증 정보는 1시간 동안 유효하며 한 시간마다 새로운 보안 인증 정보가 검색됩니다. 이전 자격 증명은 만료되지 않으므로 유효한 기간 동안 사용할 수 있습니다. 자격 증명 프로필을 사용하여 호출할 수 있습니다. AWS 를 사용하여 프로그래밍 방식으로 서비스를 제공합니다. AWS 명령줄 인터페이스 (AWS CLI), AWS PowerShell를 위한 도구 또는 AWS SDK원하는 언어로 사용할 수 있습니다.

API전화를 걸 때는 workspaces_machine_role을 자격 증명 프로필로 지정하십시오. 그렇지 않으면 권한이 부족하여 작업이 실패합니다.

WorkSpaces 스트리밍 인스턴스가 프로비저닝되는 동안 지정된 역할을 맡습니다. 사용자 환경에 연결된 Elastic Network 인터페이스를 WorkSpaces 사용하기 때문입니다. VPC AWS API호출할 경우 애플리케이션 또는 스크립트는 Elastic network 인터페이스를 사용할 수 있을 때까지 기다려야 합니다. AWS API호출. Elastic network 인터페이스를 사용할 수 있기 전에 API 호출이 이루어지면 호출이 실패합니다.

다음 예는 workspaces_machine_role 자격 증명 프로필을 사용하여 스트리밍 인스턴스 (EC2인스턴스) 를 설명하고 Boto클라이언트를 생성하는 방법을 보여줍니다. 보토는 아마존 웹 서비스 (AWS) SDK Python용.

를 사용하여 스트리밍 인스턴스 (EC2인스턴스) 를 설명하십시오. AWS CLI

aws ec2 describe-instances --region us-east-1 --profile workspaces_machine_role

다음을 사용하여 스트리밍 인스턴스 (EC2인스턴스) 를 설명하십시오. AWS 다음을 위한 도구 PowerShell

반드시 사용해야 합니다. AWS PowerShell 버전 3.3.563.1 이상용 도구 (Amazon Web Services 포함) SDK NET버전 3.3.103.22 이상 다운로드할 수 있습니다. AWS Windows용 도구 설치 프로그램에는 다음이 포함됩니다. AWS 을 위한 도구 PowerShell 및 Amazon Web SDK Services를 위한 도구. NET, 에서 AWS PowerShell웹사이트용 도구.

Get-EC2Instance -Region us-east-1 -ProfileName workspaces_machine_role

를 사용하여 Boto 클라이언트 만들기 AWS SDKPython용

session = boto3.Session(profile_name=workspaces_machine_role')