

# 에이전트에 대한 권한 구성
<a name="CloudWatch-NetworkFlowMonitor-agents-ec2-permissions"></a>

에이전트가 Network Flow Monitor 수집 백엔드에 지표를 전송할 수 있도록 하려면, 에이전트가 실행하는 EC2 인스턴스는 올바른 권한으로 연결된 정책이 있는 역할을 사용해야 합니다. 필요한 권한을 제공하려면 AWS 관리형 정책인 [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html)가 연결된 역할을 사용합니다. Network Flow Monitor 에이전트를 설치하려는 EC2 인스턴스의 IAM 역할에 이 정책을 연결합니다.

EC2 인스턴스에 에이전트를 설치하기 전에 권한을 추가하는 것이 좋습니다. 에이전트를 설치한 이후까지 기다리도록 선택할 수 있지만, 에이전트는 권한이 부여되기 전까지는 지표를 서비스에 전송할 수 없습니다.

**Network Flow Monitor 에이전트에 대한 권한을 추가하려면 다음을 수행합니다.**

1. AWS Management Console의 Amazon EC2 콘솔에서 Network Flow Monitor 에이전트를 설치하려는 EC2 인스턴스를 찾습니다.

1. 각 인스턴스의 IAM 역할에 [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html)를 연결합니다.

   연결된 IAM 역할이 인스턴스에 없는 경우, 다음을 수행하여 역할을 선택합니다.

   1. **작업**에서 **보안을** 선택합니다.

   1. **IAM 역할 수정**을 선택하거나, **새 IAM 역할 생성**을 선택하여 새 역할을 생성합니다.

   1. 인스턴스의 역할을 선택하고 [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html) 정책을 연결합니다.