

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 기타 AWS 서비스 커넥터를 사용하여 AWS 서비스에 연결
<a name="connectors-aws"></a>

App Studio는 특정 AWS 서비스에 특정한 일부 커넥터를 제공하지만 기타 AWS 서비스 커넥터를 사용하여 **다른 AWS 서비스에** 연결할 수도 있습니다.

**참고**  
사용 가능한 경우 AWS 서비스별 커넥터를 사용하는 것이 좋습니다.

App Studio를 AWS 서비스와 연결하여 빌더가 애플리케이션에서 서비스의 리소스에 액세스하고 사용할 수 있도록 하려면 다음 단계를 수행해야 합니다.

1. [App Studio에 AWS 리소스에 대한 액세스 권한을 부여하는 IAM 역할 생성](#connectors-aws-iam-role)

1. [**기타 AWS 서비스** 커넥터 생성](#connectors-aws-create-connector)

## App Studio에 AWS 리소스에 대한 액세스 권한을 부여하는 IAM 역할 생성
<a name="connectors-aws-iam-role"></a>

App Studio에서 AWS 서비스 및 리소스를 사용하려면 관리자가 IAM 역할을 생성하여 App Studio에 리소스에 액세스할 수 있는 권한을 부여해야 합니다. IAM 역할은 빌더가 액세스할 수 있는 리소스의 범위와 리소스에 대해 호출할 수 있는 작업을 제어합니다. 서비스 및 정책당 하나 이상의 IAM 역할을 생성하는 것이 좋습니다.

**App Studio에 AWS 리소스에 대한 액세스 권한을 부여하는 IAM 역할을 생성하려면**

1. [IAM 역할을 생성할 권한이 있는 사용자로 IAM 콘솔](https://console.aws.amazon.com/iam)에 로그인합니다. 에서 생성된 관리 사용자를 사용하는 것이 좋습니다[AWS 리소스 관리를 위한 관리 사용자 생성](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. 콘솔의 탐색 창에서 **역할**을 선택한 후 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 **사용자 지정 신뢰 정책을** 선택합니다.

1. App Studio 애플리케이션이 계정에서이 역할을 수임하도록 허용하려면 기본 정책을 다음 정책으로 바꿉니다.

   정책에서 다음 자리 표시자를 바꿔야 합니다. 사용할 값은 App Studio의 **계정 설정** 페이지에서 찾을 수 있습니다.
   + *111122223333*을 App Studio 인스턴스를 설정하는 데 사용된 계정의 AWS 계정 번호로 바꿉니다. App Studio 인스턴스의 계정 설정에 **AWS 계정 ID**로 나열됩니다.
   + *1111111-2222-3333-4444-55555555555555를* App Studio 인스턴스의 계정 설정에 인스턴스 ID로 **나열된 App Studio 인스턴스 ID**로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   **다음**을 선택합니다.

1. **권한 추가**에서 역할에 적절한 권한을 부여하는 정책을 검색하고 선택합니다. 정책 옆에 있는 **\$1**를 선택하면 정책이 확장되어 정책이 부여한 권한이 표시되고 확인란을 선택하면 정책이 선택됩니다. IAM에 대한 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)를 참조하세요.

   **다음**을 선택합니다.

1. **역할 세부 정보**에서 이름과 설명을 입력합니다.

1. **3단계: 태그 추가**에서 **새 태그 추가**를 선택하여 다음 태그를 추가하여 App Studio 액세스를 제공합니다.
   + **키: **`IsAppStudioDataAccessRole`
   + **값: **`true`

1. **역할 생성을** 선택하고 생성된 Amazon 리소스 이름(ARN)을 기록해 둡니다. [App Studio에서 **기타 AWS 서비스** 커넥터를 생성할](#connectors-aws-create-connector) 때 필요합니다.

## **기타 AWS 서비스** 커넥터 생성
<a name="connectors-aws-create-connector"></a>

이제 IAM 역할을 구성했으므로 해당 정보를 사용하여 App Studio에서 빌더가 앱을 서비스 및 리소스에 연결하는 데 사용할 수 있는 커넥터를 생성합니다.

**참고**  
커넥터를 생성하려면 App Studio에 관리자 역할이 있어야 합니다.

**기타 AWS 서비스 커넥터를 사용하여 서비스에 연결하려면 **AWS****

1. App Studio로 이동합니다.

1. 왼쪽 탐색 창의 **관리** 섹션에서 **커넥터를** 선택합니다.

1. **\$1 커넥터 생성을** 선택합니다.

1. 지원되는 ** AWS 서비스 목록의 커넥터 섹션에서 기타** 서비스를 선택합니다. **AWS ** 

1. 다음 필드를 작성하여 AWS 서비스 커넥터를 구성합니다.
   + **이름: **커넥터의 이름을 입력합니다.
   + **설명: **커넥터에 대한 설명을 제공합니다.
   + **IAM 역할: **에서 생성된 IAM 역할의 Amazon 리소스 이름(ARN)을 입력합니다[App Studio에 AWS 리소스에 대한 액세스 권한을 부여하는 IAM 역할 생성](#connectors-aws-iam-role).
   + **서비스: **App Studio에 연결할 AWS 서비스를 선택합니다.
   + **리전: ** AWS 리소스가 위치한 AWS 리전을 선택합니다.

1. **생성(Create)**을 선택합니다. 새로 생성된 커넥터가 커넥터 목록에 나타납니다.