

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 IAM 관리 그룹 생성 AWS CloudHSM
<a name="create-iam-user"></a>

를 시작하는 첫 번째 단계는 IAM 권한을 설정하는 AWS CloudHSM 것입니다.

를 AWS포함하여와 상호 작용하는 AWS 계정 루트 사용자 데를 사용하지 않는 것이 [가장 좋습니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users) AWS CloudHSM. 대신 AWS Identity and Access Management (IAM)를 사용하여 IAM 사용자, IAM 역할 또는 페더레이션 사용자를 생성합니다. [IAM 사용자 및 관리자 그룹 생성](#create-iam-admin) 섹션의 단계에 따라 관리자 그룹을 생성하고 **AdministratorAccess** 정책을 이 그룹에 연결합니다. 새로운 관리자 사용자를 생성하고 사용자를 그룹에 추가하십시오. 필요에 따라 그룹에 사용자를 더 추가합니다. 추가한 각 사용자는 그룹에서 **AdministratorAccess** 정책을 상속합니다.

또 다른 모범 사례는 실행하는 데 필요한 권한만 있는 AWS CloudHSM 관리자 그룹을 생성하는 것입니다 AWS CloudHSM. 필요에 따라 개별 사용자를 이 그룹에 추가하십시오. 각 사용자는 전체 AWS 액세스가 아니라 그룹에 연결된 제한된 권한을 상속합니다. 다음 [에 대한 고객 관리형 정책 AWS CloudHSM](identity-access-management.md#permissions-for-cloudhsm) 섹션에는 AWS CloudHSM 관리자 그룹에 연결해야 하는 정책이 포함되어 있습니다.

AWS CloudHSM 는 AWS 계정에 대한 [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 정의합니다. 서비스 연결 역할은 현재 계정에서 AWS CloudHSM 이벤트를 로깅할 수 있는 권한을 정의합니다. 역할은 사용자가 자동으로 AWS CloudHSM 또는 수동으로 생성할 수 있습니다. 역할을 편집할 수 없지만 삭제할 수는 있습니다. 자세한 내용은 [에 대한 서비스 연결 역할 AWS CloudHSM](service-linked-roles.md) 섹션을 참조하십시오.

## IAM 사용자 및 관리자 그룹 생성
<a name="create-iam-admin"></a>

먼저 IAM 사용자와 함께 해당 사용자의 관리자 그룹을 생성합니다.

### 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

### 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS 로그인 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS 로그인 * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

IAM 사용자 그룹에 연결할 수 AWS CloudHSM 있는 정책 예제는 섹션을 참조하세요[에 대한 자격 증명 및 액세스 관리 AWS CloudHSM](identity-access-management.md).