

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# App Studio 인스턴스 최초 생성 및 설정
<a name="setting-up-first-time-admin"></a>

## AWS 계정 가입
<a name="setting-up-sign-up"></a>

App Studio를 설정하려면 AWS 계정이 필요합니다. App Studio를 사용하려면 하나의 AWS 계정만 필요합니다. AWS IAM Identity Center에서 액세스를 관리하므로 빌더와 관리자는 App Studio를 사용하기 위해 AWS 계정이 필요하지 않습니다.

**를 생성하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

## AWS 리소스 관리를 위한 관리 사용자 생성
<a name="setting-up-create-admin-user"></a>

 AWS 계정을 처음 생성할 때 계정의 모든 AWS 리소스에 대한 전체 액세스 권한이 있는 기본 자격 증명 세트로 시작합니다. 이 자격 증명을 [AWS 계정 루트 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-best-practices.html)라고 합니다. App Studio에서 사용할 AWS 역할 및 리소스를 생성하려면 AWS 계정 루트 사용자를 사용하지 않는 것이 좋습니다. 대신 관리 사용자를 생성하고 사용하는 것이 좋습니다.

다음 주제를 사용하여 App Studio에서 사용할 AWS 역할 및 리소스를 관리하기 위한 관리 사용자를 생성합니다.
+ 단일 독립 실행형 AWS 계정은 [IAM 사용 설명서의 첫 번째 IAM 사용자 생성을 참조하세요](https://docs.aws.amazon.com//IAM/latest/UserGuide/getting-started-iam-user.html). ** 모든 사용자 이름을 제공할 수 있지만 `AdministratorAccess` 권한 정책이 있어야 합니다.
+ 를 통해 관리되는 여러 AWS 계정의 경우 *AWS IAM Identity Center 사용 설명서*의 [IAM Identity Center 관리 사용자에 대한 AWS 계정 액세스 설정을](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) AWS Organizations참조하세요.

## 에서 App Studio 인스턴스 생성 AWS Management Console
<a name="setting-up-enable-appstudio"></a>

App Studio를 사용하려면의 App Studio 랜딩 페이지에서 인스턴스를 생성해야 합니다 AWS Management Console. App Studio 인스턴스를 생성하는 데 사용할 수 있는 두 가지 방법이 있습니다.

1. 간편한 생성:이 간소화된 방법을 사용하면 설정의 일부로 App Studio에 액세스하고 사용하도록 한 명의 사용자만 설정할 수 있습니다. 조직 또는 팀에 대해 App Studio를 평가하거나 App Studio만 직접 사용할 계획인 경우이 방법을 사용해야 합니다. 설정 후 App Studio에 사용자 또는 그룹을 더 추가할 수 있습니다. IAM Identity Center의 조직 인스턴스가 있는 경우이 방법을 사용할 수 없습니다.

1. 표준 생성:이 방법을 사용하면 설정의 일부로 App Studio에서 사용자 또는 그룹을 추가하고 역할을 할당할 수 있습니다. 설정할 때 App Studio에 사용자를 두 명 이상 추가하려면이 방법을 사용해야 합니다.

**참고**  
모든 AWS 리전에서 App Studio 인스턴스를 하나만 생성할 수 있습니다. 기존 인스턴스가 있는 경우 다른 인스턴스를 생성하기 전에 삭제해야 합니다. 자세한 내용은 [App Studio 인스턴스 삭제](instance-delete.md) 단원을 참조하십시오.

------
#### [ Easy create ]

**에서 쉽게 생성할 수 AWS Management Console 있는 App Studio 인스턴스를 생성하려면**

1. [https://console.aws.amazon.com/appstudio/](https://console.aws.amazon.com/appstudio/) App Studio 콘솔을 엽니다.

1. App Studio 인스턴스를 생성하려는 AWS 리전으로 이동합니다.

1. **Get started**를 선택합니다.

1. **간편 생성을** 선택하고 **다음을** 선택합니다.

1. App Studio를 설정하는 다음 단계는 IAM Identity Center 계정 인스턴스가 있는지 여부에 따라 결정됩니다. 다양한 유형과 사용 중인 유형을 찾는 방법을 포함하여 IAM Identity Center 인스턴스에 대한 자세한 내용은 [IAM Identity Center 사용 설명서의 IAM Identity Center의 조직 및 계정 인스턴스 관리를](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) 참조하세요. *AWS * 
   + IAM Identity Center의 계정 인스턴스가 있는 경우:

     1. **계정 권한**에서 App Studio를 활성화하는 데 필요한 권한을 검토합니다. 계정에 필요한 권한이 없는 경우 App Studio를 활성화할 수 없습니다. 계정에 필요한 권한을 추가하거나 권한이 있는 계정으로 전환해야 합니다.

     1. **사용자 추가**에서 App Studio에 액세스할 IAM Identity Center 계정 인스턴스에서 사용자의 이메일 주소를 검색하고 선택합니다. 이 사용자는 App Studio 인스턴스에서 관리자 역할을 갖게 됩니다. App Studio에 대한 액세스를 제공하려는 사용자가 표시되지 않으면 IAM Identity Center 인스턴스에 추가해야 할 수 있습니다.
   + IAM Identity Center의 계정 인스턴스가 없는 경우:
**참고**  
App Studio를 설정하면 설정 프로세스 중에 구성한 사용자와 함께 IAM Identity Center 계정 인스턴스가 자동으로 생성됩니다. 설정이 완료되면 [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/) IAM Identity Center 콘솔에서 사용자 및 그룹을 추가하거나 관리할 수 있습니다.

     1. **계정 권한**에서 App Studio를 활성화하는 데 필요한 권한을 검토합니다. 계정에 필요한 권한이 없는 경우 App Studio를 활성화할 수 없습니다. 계정에 필요한 권한을 추가하거나 권한이 있는 계정으로 전환해야 합니다.

     1. **사용자 추가**에서 App Studio에 액세스하는 사용자의 **이메일 주소**, **이름**, **성** 및 **사용자 이름을** 입력합니다. 이 사용자는 App Studio 인스턴스에서 관리자 역할을 갖게 됩니다.

1. **서비스 액세스 및 역할**에서 서비스에 필요한 권한을 제공하도록 App Studio를 설정할 때 자동으로 생성되는 서비스 역할 및 서비스 연결 역할을 검토합니다. **권한 보기를** 선택하여 서비스 역할에 부여된 정확한 권한을 보거나 **정책 보기를** 선택하여 서비스 연결 역할에 연결된 권한 정책을 확인합니다.

1. **승인**에서 확인란을 선택하여 문을 확인합니다.

1. **설정을** 선택하여 인스턴스를 생성합니다.
**참고**  
설정 후 App Studio 인스턴스에 사용자 또는 그룹을 더 추가하려면 IAM Identity Center 인스턴스에 추가해야 합니다.

------
#### [ Standard create ]

**표준 메서드를 AWS Management Console 사용하여에서 App Studio 인스턴스를 생성하려면**

1. [https://console.aws.amazon.com/appstudio/](https://console.aws.amazon.com/appstudio/) App Studio 콘솔을 엽니다.

1. App Studio 인스턴스를 생성하려는 AWS 리전으로 이동합니다.

1. **Get started**를 선택합니다.

1. **표준 생성을** 선택하고 **다음을** 선택합니다.

1. App Studio를 설정하는 단계는 IAM Identity Center 인스턴스가 있는지 여부와 인스턴스 유형에 따라 결정됩니다. 다양한 유형과 사용 중인 유형을 찾는 방법을 포함하여 IAM Identity Center 인스턴스에 대한 자세한 내용은 [IAM Identity Center 사용 설명서의 IAM Identity Center의 조직 및 계정 인스턴스 관리를](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) 참조하세요. *AWS * 
   + IAM Identity Center의 조직 인스턴스가 있는 경우:

     1. **Single Sign-On을 사용하여 App Studio에 대한 액세스 구성**에서 기존 IAM Identity Center 그룹을 선택하여 App Studio에 대한 액세스 권한을 제공합니다. App Studio 그룹은 지정된 구성을 기반으로 생성됩니다. **관리자** 그룹에 추가된 그룹의 구성원은 **관리자** 역할을 갖게 되고, **Builder 그룹에** 추가된 그룹의 구성원은 App Studio에서 **Builder** 역할을 갖게 됩니다. 역할은 다음과 같이 정의됩니다.
       + 관리자는 App Studio 내에서 사용자 및 그룹을 관리하고, 커넥터를 추가 및 관리하고, 빌더가 생성한 애플리케이션을 관리할 수 있습니다. 또한 관리자 역할이 있는 사용자는 Builder 역할에 포함된 모든 권한을 가집니다.
       + 빌더는 애플리케이션을 생성하고 빌드할 수 있습니다. 빌더는 사용자 또는 그룹을 관리하거나, 커넥터 인스턴스를 추가 또는 편집하거나, 다른 빌더의 애플리케이션을 관리할 수 없습니다.
   + IAM Identity Center 인스턴스의 계정 인스턴스가 있는 경우:

     1. **계정 권한**에서 App Studio를 활성화하는 데 필요한 권한을 검토합니다. 계정에 필요한 권한이 없는 경우 App Studio를 활성화할 수 없습니다. 계정에 필요한 권한을 추가하거나 권한이 있는 계정으로 전환해야 합니다.

     1. **Single Sign-On을 사용하여 App Studio에 대한 액세스 구성**의 **IAM Identity Center 계정**에서 **기존 계정 인스턴스 사용을** 선택합니다.

     1. **AWS 리전**에서 IAM Identity Center 계정 인스턴스가 위치한 리전을 선택합니다.

     1. 기존 IAM Identity Center 그룹을 선택하여 App Studio에 대한 액세스 권한을 제공합니다. App Studio 그룹은 지정된 구성을 기반으로 생성됩니다. **관리자** 그룹에 추가된 그룹의 구성원은 **관리자** 역할을 갖게 되고, **Builder 그룹에** 추가된 그룹의 구성원은 App Studio에서 **Builder** 역할을 갖게 됩니다. 역할은 다음과 같이 정의됩니다.
        + 관리자는 App Studio 내에서 사용자 및 그룹을 관리하고, 커넥터를 추가 및 관리하고, 빌더가 생성한 애플리케이션을 관리할 수 있습니다. 또한 관리자 역할이 있는 사용자는 Builder 역할에 포함된 모든 권한을 가집니다.
        + 빌더는 애플리케이션을 생성하고 빌드할 수 있습니다. 빌더는 사용자 또는 그룹을 관리하거나, 커넥터 인스턴스를 추가 또는 편집하거나, 다른 빌더의 애플리케이션을 관리할 수 없습니다.
   + IAM Identity Center 인스턴스가 없는 경우:
**참고**  
App Studio 설정은 설정 프로세스 중에 구성한 그룹으로 IAM Identity Center 계정 인스턴스를 자동으로 생성합니다. 설정이 완료되면 [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/) IAM Identity Center 콘솔에서 사용자 및 그룹을 추가하거나 관리할 수 있습니다.

     1. **계정 권한**에서 App Studio를 활성화하는 데 필요한 권한을 검토합니다. 계정에 필요한 권한이 없는 경우 App Studio를 활성화할 수 없습니다. 계정에 필요한 권한을 추가하거나 권한이 있는 계정으로 전환해야 합니다.

     1. **Single Sign-On을 사용하여 App Studio에 대한 액세스 구성**의 **IAM Identity Center 계정**에서 **계정 인스턴스 생성을 선택합니다.**

     1. **사용자 및 그룹 생성 및 App Studio에 추가**에서 이름을 제공하고 관리자 그룹 및 빌더 그룹에 사용자를 추가합니다. 관리자 그룹에 추가된 사용자는 App Studio에서 **관리자** 역할을 갖게 되고, 빌더 그룹에 추가된 사용자는 **빌더** 역할을 갖게 됩니다. 역할은 다음과 같이 정의됩니다.
        + 관리자는 App Studio 내에서 사용자 및 그룹을 관리하고, 커넥터를 추가 및 관리하고, 빌더가 생성한 애플리케이션을 관리할 수 있습니다. 또한 관리자 역할이 있는 사용자는 Builder 역할에 포함된 모든 권한을 가집니다.
        + 빌더는 애플리케이션을 생성하고 빌드할 수 있습니다. 빌더는 사용자 또는 그룹을 관리하거나, 커넥터 인스턴스를 추가 또는 편집하거나, 다른 빌더의 애플리케이션을 관리할 수 없습니다.
**중요**  
App Studio를 설정하고 설정 후 관리자 액세스 권한을 가지려면 관리자 그룹의 사용자로 자신을 추가해야 합니다.

1. **서비스 액세스 및 역할**에서 서비스에 필요한 권한을 제공하도록 App Studio를 설정할 때 자동으로 생성되는 서비스 역할 및 서비스 연결 역할을 검토합니다. **권한 보기를** 선택하여 서비스 역할에 부여된 정확한 권한을 보거나 **정책 보기를** 선택하여 서비스 연결 역할에 연결된 권한 정책을 확인합니다.

1. **승인**에서 확인란을 선택하여 문을 확인합니다.

1. **설정을** 선택하여 인스턴스를 생성합니다.

------