

Amazon CodeCatalyst는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [CodeCatalyst에서 마이그레이션하는 방법](migration.md) 단원을 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 계정 연결에 IAM 역할 추가
<a name="ipa-connect-account-addroles"></a>

계정 연결 생성의 일부로는 CodeCatalyst 스페이스의 프로젝트에 사용할 IAM 역할 또는 역할을 추가하는 것이 포함됩니다.

**참고**  
계정 연결과 함께 IAM 역할을 사용하려면 CodeCatalyst 서비스 위탁자를 사용하도록 신뢰 정책이 업데이트되었는지 확인합니다.

**계정 연결에 IAM 역할 추가(콘솔)**

1. 에서 관리하려는 것과 동일한 계정으로 로그인했는지 AWS Management Console확인합니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. 계정 연결의 **Amazon CodeCatalyst 표시 이름을** 선택한 다음 **역할 관리를 AWS Management Console** 선택합니다.

   **Amazon CodeCatalyst 스페이스에 IAM 역할 추가** 페이지가 표시됩니다.

1. 다음 중 하나를 수행하세요.
   + 개발자 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성하려면 **IAM에서 CodeCatalyst 개발 관리자 역할 생성**을 선택합니다. 역할에는 고유한 식별자가 추가된 `CodeCatalystWorkflowDevelopmentRole-spaceName` 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 서비스 역할 이해](ipa-iam-roles.md#ipa-iam-roles-service-role) 섹션을 참조하세요.

     **개발 역할 생성**을 선택합니다.
   + 이미 IAM에서 생성한 역할을 추가하려면 **기존 IAM 역할 추가**를 선택합니다. **기존 IAM 역할 선택**의 드롭다운 목록에서 역할을 선택합니다.

     [**Add role**]을 선택합니다.

   페이지가 AWS Management Console에서 열립니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

1. **Amazon CodeCatalyst 스페이스** 페이지 탐색 창에서 **스페이스**를 선택합니다.

   페이지에 직접 액세스하려면 https://console.aws.amazon.com/codecatalyst/home/에서 Amazon CodeCatalyst Spaces AWS Management Console 에 로그인합니다.

1. CodeCatalyst 스페이스에 추가된 계정을 선택합니다. 연결 페이지가 표시됩니다.

1. 연결 페이지의 **CodeCatalyst에서 사용할 수 있는 IAM 역할**에서 계정에 추가된 IAM 역할 목록을 확인합니다. **IAM 역할을 CodeCatalyst에 연결**을 선택합니다.

1. **IAM 역할 연결** 팝업의 **역할 ARN**에 CodeCatalyst 스페이스과 연결할 IAM 역할의 Amazon 리소스 이름(ARN)을 입력합니다.

   **목적**에서 계정 연결에서 역할을 사용할 방법을 설명하는 역할 목적을 선택합니다. 워크플로에서 작업을 실행하는 데 사용하는 역할에 `RUNNER`를 지정합니다. 다른 서비스에 액세스하는 데 사용하는 역할에 `SERVICE`를 지정합니다.

   목적을 둘 이상 지정할 수 있습니다.
**참고**  
역할 ARN의 목적을 선택해야 합니다.

1. **IAM 역할 연결**을 선택합니다. 추가 IAM 역할에 대해 이 단계를 반복합니다.