

Amazon CodeCatalyst는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [CodeCatalyst에서 마이그레이션하는 방법](migration.md) 단원을 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 연결된 계정에 대한 IAM 역할 구성
<a name="spaces-manage-roles"></a>

CodeCatalyst에 추가하려는 계정에 대해 AWS Identity and Access Management (IAM)에서 역할을 생성합니다. 청구 계정을 추가하는 경우 역할을 생성할 필요가 없습니다.

에는 스페이스에 추가할에 대한 역할을 생성할 수 AWS 계정 있는 권한이 AWS 계정있어야 합니다. IAM 참조 및 예시 정책을 포함한 IAM 역할 및 정책에 대한 자세한 내용은 [Amazon CodeCatalyst의 ID 및 액세스 관리](security-iam.md) 섹션을 참조하세요. CodeCatalyst에 사용되는 신뢰 정책 및 서비스 위탁자에 대한 자세한 내용은 [CodeCatalyst 신뢰 모델 이해](trust-model.md) 섹션을 참조하세요.

CodeCatalyst에서 스페이스 관리자 역할로 로그인하여 계정에 계정(및 해당하는 경우 역할)을 추가하는 단계를 완료해야 합니다.

다음 방법 중 하나를 사용하여 계정 연결에 역할을 추가할 수 있습니다.
+ **CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성하려면 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할](#spaces-manage-roles-createrole) 섹션을 참조하세요.
+ 역할을 생성하고 블루프린트에서 프로젝트를 생성하기 위한 정책을 추가하는 예시는 [IAM 역할 생성 및 CodeCatalyst 신뢰 정책 사용](#ipa-connect-account-createrole) 섹션을 참조하세요.
+ IAM 역할을 생성할 때 사용할 샘플 역할 정책 목록은 [IAM 역할을 사용하여 프로젝트 AWS 리소스에 대한 액세스 권한 부여](ipa-iam-roles.md) 섹션을 참조하세요.
+ 워크플로 작업에 대한 역할을 생성하는 자세한 단계는 다음과 같이 해당 작업에 대한 워크플로 자습서를 참조하세요.
  + [자습서: Amazon S3에 아티팩트 업로드](build-deploy.md)
  + [자습서: 서버리스 애플리케이션 배포](deploy-tut-lambda.md)
  + [자습서: Amazon ECS에 애플리케이션 배포](deploy-tut-ecs.md)
  + [자습서: GitHub 작업을 사용한 린트 코드](integrations-github-action-tutorial.md)

**Topics**
+ [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할](#spaces-manage-roles-createrole)
+ [**AWSRoleForCodeCatalystSupport** 역할](#w2aac25c29c18c17)
+ [IAM 역할 생성 및 CodeCatalyst 신뢰 정책 사용](#ipa-connect-account-createrole)

## **CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할
<a name="spaces-manage-roles-createrole"></a>

개발자 역할을 IAM에서 원클릭 역할로 생성합니다. 계정을 추가하려는 스페이스에서 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다. 추가 AWS 계정 하려는에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst AWS Management Console 스페이스에 추가하려는 것과 동일한 계정으로에 로그인해야 합니다. 그렇지 않으면 콘솔이 알 수 없는 계정 오류를 반환합니다.

**CodeCatalyst **CodeCatalystWorkflowDevelopmentRole-*spaceName***을 생성하고 추가하려면**

1. CodeCatalyst 콘솔에서 시작하기 전에를 열고 스페이스 AWS 계정 에 대해 동일한 로 로그인했는지 AWS Management Console확인합니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. 역할을 생성하려는 AWS 계정 의 링크를 선택합니다. **AWS 계정 세부 정보** 페이지가 표시됩니다.

1. **역할 관리를 AWS Management Console** 선택합니다.

    AWS Management Console에서 **Amazon CodeCatalyst 스페이스에 IAM 역할 추가** 페이지가 열립니다. **Amazon CodeCatalyst 스페이스** 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

1. **IAM에서 CodeCatalyst 개발 관리자 역할 생성**을 선택합니다. 이 옵션은 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 `CodeCatalystWorkflowDevelopmentRole-spaceName` 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 서비스 역할 이해](ipa-iam-roles.md#ipa-iam-roles-service-role) 섹션을 참조하세요.
**참고**  
이 역할은 개발자 계정에서만 사용하는 것이 권장되며 `AdministratorAccess` AWS 관리형 정책을 사용하여 여기에 새 정책 및 리소스를 생성할 수 있는 전체 액세스 권한을 부여합니다 AWS 계정.

1. **개발 역할 생성**을 선택합니다.

1. 연결 페이지에 있는 **CodeCatalyst에서 사용할 수 있는 IAM 역할**에서 계정에 추가된 IAM 역할 목록의 `CodeCatalystWorkflowDevelopmentRole-spaceName` 역할을 봅니다.

1. 스페이스로 돌아가려면 **Amazon CodeCatalyst로 이동**을 선택합니다.

## **AWSRoleForCodeCatalystSupport** 역할
<a name="w2aac25c29c18c17"></a>

IAM에서 원클릭 역할로 지원 역할을 생성합니다. 계정을 추가하려는 스페이스에서 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다. 추가 AWS 계정 하려는에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst AWS Management Console 스페이스에 추가하려는 것과 동일한 계정으로에 로그인해야 합니다. 그렇지 않으면 콘솔이 알 수 없는 계정 오류를 반환합니다.

**CodeCatalyst **AWSRoleForCodeCatalystSupport**을 생성하고 추가하려면**

1. CodeCatalyst 콘솔에서 시작하기 전에를 열고 스페이스 AWS 계정 에 대해 동일한 로 로그인했는지 AWS Management Console확인합니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. 역할을 생성하려는 AWS 계정 의 링크를 선택합니다. **AWS 계정 세부 정보** 페이지가 표시됩니다.

1. **역할 관리를 AWS Management Console** 선택합니다.

    AWS Management Console에서 **Amazon CodeCatalyst 스페이스에 IAM 역할 추가** 페이지가 열립니다. **Amazon CodeCatalyst 스페이스** 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

1. **CodeCatalyst 스페이스 세부 정보**에서 **CodeCatalyst 지원 역할 추가**를 선택합니다. 이 옵션은 미리 보기 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 고유한 식별자가 추가된 **AWSRoleForCodeCatalystSupport** 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 [**AWSRoleForCodeCatalystSupport** 서비스 역할 이해](ipa-iam-roles.md#ipa-iam-roles-support-role) 섹션을 참조하세요.

1. **CodeCatalyst 지원에 역할 추가** 페이지에서 기본값을 선택한 상태로 두고 **역할 생성**을 선택합니다.

1. **CodeCatalyst에서 사용할 수 있는 IAM 역할**에서 계정에 추가된 IAM 역할 목록의 `CodeCatalystWorkflowDevelopmentRole-spaceName` 역할을 봅니다.

1. 스페이스로 돌아가려면 **Amazon CodeCatalyst로 이동**을 선택합니다.

## IAM 역할 생성 및 CodeCatalyst 신뢰 정책 사용
<a name="ipa-connect-account-createrole"></a>

CodeCatalyst에서 AWS 계정 연결과 함께 사용할 IAM 역할은 여기에 제공된 신뢰 정책을 사용하도록 구성해야 합니다. 다음 단계를 사용하여 IAM 역할을 생성하고 CodeCatalyst의 블루프린트에서 프로젝트를 생성할 수 있는 정책을 연결합니다.

또는 `CodeCatalystWorkflowDevelopmentRole-spaceName` 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성할 수 있습니다. 자세한 내용은 [계정 연결에 IAM 역할 추가](ipa-connect-account-addroles.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. **역할**을 선택한 다음 **역할 생성**을 선택합니다.

1. **사용자 지정 신뢰 정책**을 선택합니다.

1. **사용자 지정 신뢰 정책** 양식에서 다음 신뢰 정책을 붙여넣습니다.

   ```
   "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
                "Principal": { 
                   "Service": [ 
                       "codecatalyst-runner.amazonaws.com",
                       "codecatalyst.amazonaws.com" 
                   ] 
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*"
                   }
               }
           }
       ]
   ```

1. **다음**을 선택합니다.

1. **권한 추가**에서 IAM에서 이미 생성한 사용자 지정 정책을 검색하고 선택합니다.

1. **다음**을 선택합니다.

1. **역할 이름**에 역할 이름을 입력합니다(예시: `codecatalyst-project-role`).

1. **역할 생성**을 선택합니다.

1. Amazon 리소스 이름(ARN) 역할을 복사합니다. 계정 연결 또는 환경에 역할을 추가할 때 이 정보를 제공해야 합니다.