

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Guard Hook 생성 준비
<a name="guard-hooks-prepare-to-create-hook"></a>

Guard Hook를 생성하기 전에 다음 사전 조건을 완료해야 합니다.
+ Guard 규칙을 이미 생성했어야 합니다. 자세한 내용은 [후크에 대한 Guard 규칙 작성](guard-hooks-write-rules.md) 단원을 참조하십시오.
+ 후크를 생성하는 사용자 또는 역할에는 후크를 활성화할 수 있는 충분한 권한이 있어야 합니다. 자세한 내용은 [CloudFormation 후크에 대한 IAM 권한 부여](grant-iam-permissions-for-hooks.md) 단원을 참조하십시오.
+  AWS CLI 또는 SDK를 사용하여 Guard Hook를 생성하려면 IAM 권한이 있는 실행 역할과 CloudFormation이 Guard Hook를 호출하도록 허용하는 신뢰 정책을 수동으로 생성해야 합니다.

## Guard Hook에 대한 실행 역할 생성
<a name="guard-hooks-create-execution-role"></a>

후크는에서 해당 후크를 호출하는 데 필요한 권한에 실행 역할을 사용합니다 AWS 계정.

에서 Guard Hook를 생성하는 경우이 역할을 자동으로 생성할 수 있습니다. 그렇지 AWS Management Console않으면이 역할을 직접 생성해야 합니다.

다음 섹션에서는 Guard Hook를 생성할 수 있는 권한을 설정하는 방법을 보여줍니다.

### 필수 권한
<a name="guard-hooks-execution-role-permissions"></a>

*IAM 사용 설명서*의 [사용자 지정 트러스트 정책을 사용하여 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)에 설명된 지침에 따라 사용자 지정 신뢰 정책으로 역할을 생성합니다.

그런 다음 다음 단계를 완료하여 권한을 설정합니다.

1. Guard Hook를 생성하는 데 사용할 IAM 역할에 다음 최소 권한 정책을 연결합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:ListBucket",
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": [
           "arn:aws:s3:::my-guard-output-bucket/*",
           "arn:aws:s3:::my-guard-rules-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:PutObject"
         ],
         "Resource": [
           "arn:aws:s3:::my-guard-output-bucket/*"
         ]
       }
     ]
   }
   ```

------

1. 역할에 신뢰 정책을 추가하여 역할을 수임할 수 있는 권한을 후크에 부여합니다. 다음은 사용할 수 있는 신뢰 정책의 예입니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "hooks.cloudformation.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------