

# Amazon Aurora에서 AWS 서비스에 액세스하도록 허용하는 IAM 역할 생성
<a name="AuroraMySQL.Integrating.Authorizing.IAM.CreateRole"></a>

Aurora에서 AWS 리소스에 액세스하도록 허용하는 IAM 정책을 생성한 다음에는 IAM 역할을 생성하여 IAM 정책을 새 IAM 역할에 연결해야 합니다.

Amazon RDS 클러스터에서 사용자를 대신하여 다른 AWS 서비스와 통신하도록 허용하는 IAM 역할을 만들려면 다음 단계를 수행합니다.<a name="Create.IAMRole.AWSServices"></a>

**Amazon RDS에서 AWS 서비스에 액세스하도록 허용하는 IAM 역할을 만들려면**

1. [IAM 콘솔](https://console.aws.amazon.com/iam/home?#home)을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. **역할 생성**을 선택합니다.

1. [**AWS service**]에서 [**RDS**]를 선택합니다.

1. **Select your use case(사용 사례 선택)**에서 **RDS – Add Role to Database(데이터베이스에 역할 추가)**를 선택하십시오.

1. **다음**을 선택합니다.

1. **권한 정책(Permissions policies)** 페이지에서 **검색(Search)** 필드에 정책 이름을 입력합니다.

1. 리스트에 표시되면, 다음 섹션 중 하나의 지침을 사용하여 앞서 정의한 정책을 선택합니다.
   + [Amazon S3 리소스에 액세스할 수 있는 IAM 정책 생성](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [AWS Lambda 리소스에 액세스할 수 있는 IAM 정책 생성](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [CloudWatch Logs 리소스에 액세스할 수 있는 IAM 정책 생성](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [AWS KMS 리소스에 액세스할 수 있는 IAM 정책 생성](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. **다음**을 선택합니다.

1. **역할 이름**에 IAM 역할의 이름을 입력합니다(예: `RDSLoadFromS3`). **설명** 값(선택 사항)을 추가할 수도 있습니다.

1. **역할 생성**을 선택합니다.

1. [IAM 역할을 Amazon Aurora MySQL DB 클러스터와 연결](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md)의 단계를 수행합니다.