

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EC2 스팟 플릿 역할
<a name="spot_fleet_IAM_role"></a>

Amazon EC2 스팟 플릿 인스턴스를 사용하는 관리형 컴퓨팅 환경을 생성하는 경우 `AmazonEC2SpotFleetTaggingRole` 정책을 생성해야 합니다. 이는 사용자 대신 인스턴스를 시작, 태그, 종료할 수 있는 스팟 플릿 권한을 정책에 부여합니다. 스팟 플릿 요청에서 권한을 지정합니다. 또한 Amazon EC2 스팟 및 스팟 플릿에 대한 **AWSServiceRoleForEC2Spot** 및 **AWSServiceRoleForEC2SpotFleet** 서비스 연결 역할이 있어야 합니다. 이 모든 역할을 생성하려면 다음 지침을 따릅니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) 및 [AWS 서비스에 대한 권한 위임을 위한 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

**Topics**
+ [에서 Amazon EC2 스팟 플릿 역할 생성 AWS Management Console](spot-fleet-roles-console.md)
+ [를 사용하여 Amazon EC2 스팟 플릿 역할 생성 AWS CLI](spot-fleet-roles-cli.md)

# 에서 Amazon EC2 스팟 플릿 역할 생성 AWS Management Console
<a name="spot-fleet-roles-console"></a>

**Amazon EC2 스팟 플릿에 대한 `AmazonEC2SpotFleetTaggingRole` IAM 서비스 연결 역할을 생성하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. **액세스 관리**에서 **역할**을 선택합니다.

1. **역할**에서 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에 대한 **신뢰할 수 있는 엔터티 선택**에서 **AWS 서비스**를 선택합니다.

1. **다른의 사용 사례 AWS 서비스**에서 **EC2**를 선택한 다음 **EC2 - 스팟 플릿 태깅을** 선택합니다.

1. **다음**을 선택합니다.

1. **권한 정책**의 **정책 이름**에서는 `AmazonEC2SpotFleetTaggingRole`을 확인합니다.

1. **다음**을 선택합니다.

1. **이름 지정, 검토 및 생성**:

   1. **역할 이름**에 역할을 식별하는 이름을 입력합니다.

   1. **설명**에 정책에 대한 간단한 설명을 입력합니다.

   1. (선택 사항) **1단계: 신뢰할 수 있는 엔터티 선택**에서 **편집**을 선택하여 코드를 수정합니다.

   1. (선택 사항) **2단계: 권한 추가**에서는 **편집**을 선택하여 코드를 수정합니다.

   1. (선택 사항) **태그 추가**에서는 **태그 추가**를 선택하여 리소스에 태그를 추가합니다.

   1. **역할 생성**을 선택합니다.

**참고**  
과거에는 Amazon EC2 스팟 플릿 역할에 대해 두 가지 관리형 정책이 있었습니다.  
**AmazonEC2SpotFleetRole**: 이 항목은 스팟 플릿 역할에 대한 기존 관리형 정책입니다. 그러나 더 이상 사용하지 않는 것이 좋습니다 AWS Batch. 이 정책은 `AWSServiceRoleForBatch` 서비스 연결 역할을 사용하는 데 필요한 컴퓨팅 환경의 스팟 인스턴스 태그 지정을 지원하지 않습니다. 이 정책이 있는 스팟 플릿 역할을 이전에 만든 경우, 해당 역할에 새 권장 정책을 적용합니다. 자세한 내용은 [생성 시 태그가 지정되지 않은 스팟 인스턴스](spot-instance-no-tag.md) 단원을 참조하십시오.
**AmazonEC2SpotFleetTaggingRole**: 이 역할은 Amazon EC2 스팟 인스턴스에 태그를 지정하는 데 필요한 모든 권한을 제공합니다. 이 역할을 사용하여 AWS Batch 컴퓨팅 환경에서 스팟 인스턴스 태그 지정을 허용합니다.

# 를 사용하여 Amazon EC2 스팟 플릿 역할 생성 AWS CLI
<a name="spot-fleet-roles-cli"></a>

**스팟 플릿 컴퓨팅 환경에 대한 **AmazonEC2SpotFleetTaggingRole** IAM 역할을 생성하려면**

1.  AWS CLI를 사용하여 다음 명령을 실행합니다.

   ```
   $ aws iam create-role --role-name AmazonEC2SpotFleetTaggingRole \
        --assume-role-policy-document '{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "spotfleet.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }'
   ```

1. **AmazonEC2SpotFleetTaggingRole** 관리형 IAM 정책을 **AmazonEC2SpotFleetTaggingRole** 역할에 연결하려면 AWS CLI를 사용하여 다음 명령을 실행합니다.

   ```
   $ aws iam attach-role-policy \
     --policy-arn \
       arn:aws:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole \
     --role-name \
       AmazonEC2SpotFleetTaggingRole
   ```

**Amazon EC2 스팟에 대한 `AWSServiceRoleForEC2Spot` IAM 서비스 연결 역할을 생성하려면**
**참고**  
`AWSServiceRoleForEC2Spot` IAM 서비스 연결 역할이 이미 있는 경우 다음과 비슷한 오류 메시지가 표시됩니다.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2Spot has been taken in this account, please try a different suffix.
```
+  AWS CLI를 사용하여 다음 명령을 실행합니다.

  ```
  $ aws iam create-service-linked-role --aws-service-name spot.amazonaws.com
  ```

**Amazon EC2 스팟 플릿에 대한 `AWSServiceRoleForEC2SpotFleet` IAM 서비스 연결 역할을 생성하려면**
**참고**  
`AWSServiceRoleForEC2SpotFleet` IAM 서비스 연결 역할이 이미 있는 경우 다음과 비슷한 오류 메시지가 표시됩니다.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2SpotFleet has been taken in this account, please try a different suffix.
```
+  AWS CLI를 사용하여 다음 명령을 실행합니다.

  ```
  $ aws iam create-service-linked-role --aws-service-name spotfleet.amazonaws.com
  ```