

Amazon CodeCatalyst는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [CodeCatalyst에서 마이그레이션하는 방법](migration.md) 단원을 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CodeCatalyst에서 스페이스로 리소스 구성
<a name="spaces"></a>

사용자, 회사, 부서 또는 그룹을 나타내는 스페이스를 생성하고 개발 팀이 프로젝트를 관리할 수 있는 스페이스를 제공합니다. Amazon CodeCatalyst에서 만든 프로젝트, 멤버 및 관련 클라우드 리소스를 추가하려면 스페이스를 만들어야 합니다.

**참고**  
스페이스 이름은 CodeCatalyst 전체에서 고유해야 합니다. 삭제된 스페이스의 이름은 재사용할 수 없습니다.

스페이스를 만들면 CodeCatalyst는 **스페이스 관리자** 역할을 자동으로 할당합니다. 스페이스의 다른 사용자에게 이 역할을 추가할 수 있습니다.

**스페이스 관리자** 역할을 사용하면 다음과 같이 스페이스를 관리할 수 있습니다
+ 스페이스에 다른 스페이스 관리자 추가
+ 멤버 역할 및 권한 변경
+ 스페이스 편집 또는 삭제
+ 프로젝트 생성 및 프로젝트에 멤버 초대
+ 스페이스의 모든 프로젝트 목록 보기
+ 스페이스의 모든 프로젝트에 대한 활동 피드 보기

스페이스를 만들면 **스페이스 관리자** 역할과 스페이스 만들기의 일부로 만든 프로젝트의 **프로젝트 관리자** 역할이라는 두 가지 역할이 스페이스에 자동으로 추가됩니다. 프로젝트에 대한 초대를 수락하면 추가 사용자가 자동으로 스페이스에 멤버로 추가됩니다. 스페이스의 이 멤버십은 해당 스페이스에 대한 권한을 부여하지 않습니다. 사용자가 스페이스에서 수행할 수 있는 작업은 사용자가 특정 프로젝트에서 수행하는 역할에 따라 결정됩니다.

역할에 관한 자세한 내용은 [사용자 역할로 액세스 권한 부여](ipa-roles.md) 섹션을 참조하세요.

![\[모든 프로젝트가 스페이스 수준으로 활동 데이터를 반환하는 동안 스페이스가 프로젝트 간에 멤버와 리소스를 공유하는 방법을 보여주는 다이어그램\]](http://docs.aws.amazon.com/ko_kr/codecatalyst/latest/userguide/images/spaces/spaces-flow.png)


다음은 추가된 계정에 대한 추가 고려 사항입니다.
+ AWS 계정 CodeCatalyst 스페이스에 추가된는 해당 스페이스의 모든 프로젝트에서 사용할 수 있습니다.
+ 각 환경은 여러을 지원할 수 있지만 작업에서 환경당 하나의 계정만 사용할 AWS 계정수 있습니다.
+ 청구는 스페이스 수준에서 구성됩니다. 청구를 위해 여러 계정을 구성할 수 있지만 CodeCatalyst 스페이스에서는 하나만 활성화할 수 있습니다. 는 CodeCatalyst에서 둘 이상의 스페이스에 대한 결제 계정으로 사용할 AWS 계정 수 있습니다. CodeCatalyst 스페이스의 결제 계정으로 AWS 계정 지정된 에는 스페이스의 다른 계정 연결과 다른 할당량이 있습니다. 자세한 내용은 [CodeCatalyst 할당량](quotas.md) 단원을 참조하십시오.
+ 연결을 생성한 후 워크플로가 CodeCatalyst 환경에서 해당 AWS IAM 역할에 액세스해야 하는 경우 연결에 IAM 역할을 추가해야 합니다. 환경 사용 방식에 대한 자세한 내용은 [AWS 계정 및 VPCs에 배포](deploy-environments.md) 섹션을 참조하세요.

**Topics**
+ [스페이스 생성](spaces-create.md)
+ [스페이스 편집](spaces-edit.md)
+ [스페이스 삭제](spaces-delete.md)
+ [스페이스 내 사용자 및 리소스에 대한 활동 모니터링](spaces-activity.md)
+ [연결된를 사용하여 AWS 리소스에 대한 액세스 허용 AWS 계정](ipa-connect-account.md)
+ [연결된 계정에 대한 IAM 역할 구성](spaces-manage-roles.md)
+ [사용자에게 스페이스 권한 부여](spaces-members.md)
+ [팀을 사용하여 스페이스 액세스 허용](managing-teams.md)
+ [시스템 리소스에 대한 스페이스 액세스 허용](managing-machine-resources.md)
+ [스페이스의 개발 환경 관리](spaces-devenv.md)
+ [스페이스 할당량](spaces-quotas-limits.md)

# 스페이스 생성
<a name="spaces-create"></a>

 AWS Builder ID로 Amazon CodeCatalyst에 처음 가입할 때는 스페이스를 생성해야 합니다. 자세한 내용은 [CodeCatalyst 설정 및 로그인CodeCatalyst 설정 및 로그인](setting-up-topnode.md) 단원을 참조하십시오. 비즈니스 요구 사항에 맞게 추가 스페이스를 생성하도록 선택할 수 있습니다.

**참고**  
스페이스 이름은 CodeCatalyst 전체에서 고유해야 합니다. 삭제된 스페이스의 이름은 재사용할 수 없습니다.

이 사용 설명서의 정보는 CodeCatalyst에서 AWS Builder ID 사용자를 지원하는 스페이스에서 사용자를 생성하기 위해 제공됩니다. ID 페더레이션을 지원하는 스페이스를 설정하고 관리하는 단계는 *CodeCatalyst 관리자 안내서*에 나와 있습니다. ID 페더레이션을 위해 설정된 스페이스로 작업하려면, *Amazon CodeCatalyst 관리자 안내서*의 [CodeCatalyst 스페이스 설정 및 관리](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/what-is.html)를 참조하세요.

 AWS Builder ID 사용자를 지원하는 추가 스페이스를 생성하려면 스페이스 관리자 역할이 할당되어야 합니다.

**참고**  
추가 스페이스를 생성할 때 프로젝트를 생성하라는 메시지가 표시되지 않습니다. 스페이스에서 프로젝트를 만드는 방법을 알아보려면 [프로젝트 생성](projects-create.md) 섹션을 참조하세요.<a name="space-create-additional"></a>

**다른 인스턴스 생성**

1. 에서 CodeCatalyst 스페이스와 연결하려는 AWS 계정 것과 동일한 로 로그인했는지 AWS Management Console확인합니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **스페이스 생성**을 선택합니다.

1. **스페이스 생성** 페이지의 **스페이스 이름 **에 스페이스의 이름을 입력합니다. 이 이름은 나중에 변경할 수 없습니다.
**참고**  
스페이스 이름은 CodeCatalyst 전체에서 고유해야 합니다. 삭제된 스페이스의 이름은 재사용할 수 없습니다.

1. **AWS 리전**에서 스페이스 및 프로젝트 데이터를 저장할 리전을 선택합니다. 이 이름은 나중에 변경할 수 없습니다.

1. **AWS 계정 ID**의 경우, 스페이스에 연결하려는 계정의 12자리 ID를 입력합니다.

   **AWS 계정 확인 토큰**에서 생성된 토큰 ID를 복사합니다. 토큰은 자동으로 복사되지만 AWS 연결 요청을 승인하는 동안 저장할 수 있습니다.

1. **확인을 AWS** 선택합니다.

1.  AWS Management Console에서 **Amazon CodeCatalyst 스페이스 확인** 페이지가 열립니다. **Amazon CodeCatalyst 스페이스** 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

   에서 AWS Management Console스페이스를 생성하려는 AWS 리전 동일한를 선택해야 합니다.

   페이지에 직접 액세스하려면 https://console.aws.amazon.com/codecatalyst/home/에서 Amazon CodeCatalyst Spaces AWS Management Console 에 로그인합니다.

   검증 토큰은 **검증 토큰**에 자동으로 입력됩니다. 성공 배너는 토큰이 유효한 토큰이라는 메시지를 보여줍니다.

1. **스페이스 확인**을 선택합니다.

   계정이 스페이스에 추가되었음을 보여주는 **계정 확인** 성공 메시지가 표시됩니다.

1. ** Amazon CodeCatalyst 스페이스 확인** 페이지에 머무릅니다. 다음 링크를 선택합니다. **이 스페이스에 대한 IAM 역할을 추가하려면 스페이스 세부 정보를 봅니다.**

    AWS Management Console에서 **CodeCatalyst 스페이스 세부 정보** 페이지가 열립니다. **Amazon CodeCatalyst 스페이스** 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

1. **CodeCatalyst에 사용 가능한 IAM 역할**에서 **IAM 역할 추가**를 선택합니다.

   **CodeCatalyst에 사용 가능한 IAM 역할 추가** 페이지가 표시됩니다.

1. **IAM에서 CodeCatalyst 개발 관리자 역할 생성**을 선택합니다. 이 옵션은 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다.

   개발자 역할은 CodeCatalyst 워크플로가 Amazon S3, Lambda, 등의 AWS 리소스에 액세스할 수 있도록 하는 AWS IAM 역할입니다 CloudFormation. 역할에는 고유한 식별자가 추가된 `CodeCatalystWorkflowDevelopmentRole-spaceName` 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 서비스 역할 이해](ipa-iam-roles.md#ipa-iam-roles-service-role) 섹션을 참조하세요.

1. **개발 역할 생성**을 선택합니다.

1. 연결 페이지에 있는 **CodeCatalyst에 사용 가능한 IAM 역할**에서 계정에 추가된 IAM 역할 목록의 개발자 역할을 봅니다.

1. **Amazon CodeCatalyst로 이동**을 선택합니다.

1. CodeCatalyst의 생성 페이지에서 **스페이스 생성**을 선택합니다.

# 스페이스 편집
<a name="spaces-edit"></a>

스페이스의 설명을 변경하여 사용자가 스페이스의 용도를 더 잘 이해할 수 있도록 도울 수 있습니다.

스페이스 세부 정보를 편집하려면 **스페이스 관리자** 역할이 있어야 합니다.

이 사용 설명서의 정보는 CodeCatalyst에서 AWS Builder ID 사용자를 지원하는 스페이스에서 사용자를 편집하기 위해 제공됩니다. ID 페더레이션을 지원하는 스페이스를 설정하고 관리하는 단계에 대해 자세히 알아보려면 *Amazon CodeCatalyst 관리자 안내서*의 [CodeCatalyst 스페이스 설정 및 관리](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/what-is.html)를 참조하세요.<a name="spaces-edit-console"></a>

**스페이스 설명 편집**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **스페이스 설정** 탭에서 **편집**을 선택합니다. 원하는 대로 스페이스 설명을 변경한 후 **저장**을 선택합니다.

# 스페이스 삭제
<a name="spaces-delete"></a>

스페이스를 삭제하여 스페이스의 모든 리소스에 대한 액세스를 제거할 수 있습니다. 스페이스를 삭제하려면 **스페이스 관리자** 역할이 있어야 합니다.

**참고**  
스페이스 삭제는 실행 취소할 수 없습니다.

스페이스를 삭제한 후에는 모든 스페이스 멤버가 스페이스 리소스에 액세스할 수 없게 됩니다. 스페이스 리소스에 대한 청구도 중지되며 타사 소스 리포지토리에서 프롬프트되는 모든 워크플로도 중지됩니다.

**참고**  
스페이스 이름은 CodeCatalyst 전체에서 고유해야 합니다. 삭제된 스페이스의 이름은 재사용할 수 없습니다.

이 사용 설명서의 정보는 CodeCatalyst에서 AWS Builder ID 사용자를 지원하는 스페이스에서 사용자를 삭제하기 위해 제공됩니다. ID 페더레이션을 지원하는 스페이스를 설정하고 관리하는 단계에 대해 자세히 알아보려면 *Amazon CodeCatalyst 관리자 안내서*의 [CodeCatalyst 스페이스 설정 및 관리](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/what-is.html)를 참조하세요.

**스페이스 삭제**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 **삭제**를 선택합니다.

1. **delete**를 입력하여 삭제를 확인합니다.

1. **삭제**를 선택합니다.
**참고**  
두 개 이상의 스페이스에 소속되어 있는 경우 스페이스 개요 페이지로 리디렉션됩니다. 하나의 스페이스에 소속되어 있는 경우 스페이스 생성 페이지로 리디렉션됩니다.

# 스페이스 내 사용자 및 리소스에 대한 활동 모니터링
<a name="spaces-activity"></a>

최근에 만든 프로젝트와 상태 업데이트를 확인하려면 CodeCatalyst 콘솔에서 스페이스 리소스에 대한 업데이트가 표시된 활동 피드를 볼 수 있습니다.

활동 피드에서 실패한 워크플로 실행 및 생성된 프로젝트와 같은 지표를 볼 수 있습니다.

**스페이스 내 활동 보기**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **활동**을 선택합니다.

1. **활동**에서 정보를 봅니다.

1. 활동별로 필터링하려면 오른쪽 상단의 선택기를 선택합니다.

1. 스페이스의 모든 활동을 보려면 **모든 활동 유형**을 선택합니다.

# 연결된를 사용하여 AWS 리소스에 대한 액세스 허용 AWS 계정
<a name="ipa-connect-account"></a>

Amazon CodeCatalyst 스페이스 AWS 계정 에서의 리소스를 사용할 수 있습니다. 이렇게 하려면 CodeCatalyst에서 AWS 계정 와 스페이스 간에 연결을 설정해야 합니다. 이와 같은 연결을 생성하면 CodeCatalyst 스페이스 내의 프로젝트 및 워크플로가 AWS 계정의 리소스와 상호 작용할 수 있습니다. CodeCatalyst 스페이스 AWS 계정 와 함께 사용할 각에 대해 하나의 연결을 생성해야 합니다.

연결을 생성한 후 AWS IAM 역할을 연결하도록 선택할 수 있습니다.

**Topics**
+ [스페이스 AWS 계정 에 추가](ipa-connect-account-create.md)
+ [계정 연결에 IAM 역할 추가](ipa-connect-account-addroles.md)
+ [배포 환경에 계정 연결 및 IAM 역할 추가](ipa-connect-account-addroles-env.md)
+ [계정 연결 보기](ipa-connect-account-list.md)
+ [계정 연결 삭제(CodeCatalyst)](ipa-connect-account-delete.md)
+ [스페이스에 대한 청구 계정 구성](connect-account-billing-ref.md)

스페이스에 계정을 AWS 계정 추가하여 승인된를 사용하도록 CodeCatalyst를 설정할 수 있습니다. CodeCatalyst 스페이스 AWS 계정 에를 추가하면 프로젝트 워크플로에 AWS 계정 리소스 및 결제 구성에 대한 액세스 권한을 부여할 수 있습니다.

를 추가하면 CodeCatalyst가이 계정을 사용하도록 승인하는 연결이 AWS 계정 생성됩니다. 추가된 AWS 계정 를 사용하여 다음을 수행할 수 있습니다.
+ CodeCatalyst 스페이스에 대한 청구를 설정합니다. Amazon CodeCatalyst 관리자 안내서의 [Managing billing](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/managing-billing.html)을 참조하세요. CodeCatalyst 스페이스의 청구 계정으로 지정된 AWS 계정 에는 스페이스의 다른 계정 연결과 다른 할당량이 있습니다. 자세한 내용은 [CodeCatalyst 할당량](quotas.md) 단원을 참조하십시오.
+ CodeCatalyst가 IAM 역할을 수임하여 AWS 리소스에 액세스하고 계정 AWS 서비스 의에 배포할 수 있도록 허용합니다. [연결된 계정에 대한 IAM 역할 구성](spaces-manage-roles.md)을(를) 참조하세요.

계정 연결은 AWS 계정로 인증을 완료하여 생성됩니다. 연결이 생성된 후 IAM 역할을 추가하여 워크플로 및 프로젝트가 사용할 연결을 추가로 구성합니다.

 AWS 계정 및 스페이스의 관리자로 CodeCatalyst의 AWS Management Console 페이지에서 계정 연결을 구성하는 단계는 *CodeCatalyst 관리자 안내서*의 [연결된 계정 관리를](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/managing-billing.html) 참조하세요. 특정 프로젝트에 대한 제한을 위해 계정 연결을 구성할 수 있습니다. 워크플로 또는 VPC 연결은 프로젝트에 액세스할 수 AWS 계정 있는 에만 연결할 수 있습니다. 자세한 내용은 [Configuring project-restricted account connections](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/managing-accounts.html#managing-accounts-restriction)를 참조하세요.

# 스페이스 AWS 계정 에 추가
<a name="ipa-connect-account-create"></a>

CodeCatalyst 콘솔과를 사용하여 스페이스 AWS Management Console 를에 연결합니다 AWS 계정.

CodeCatalyst의 스페이스에를 추가 AWS 계정 하기 전에 다음 사전 조건을 완료합니다.
+ 를 AWS 계정 생성하고 연결하려는 계정에서 IAM 역할을 생성할 AWS 수 있는 권한을 얻습니다.
+ 역할에 대한 권한이 있는 IAM 정책을 포함하여 계정 연결과 연결할 IAM 역할 또는 역할을 생성합니다.
+ 연결을 생성하려는 CodeCatalyst 스페이스에서 스페이스 **관리자** 역할을 획득합니다.

**Topics**
+ [1단계: 연결 요청 생성](#ipa-connect-account-create-request)
+ [2단계: 계정 연결 요청 수락](#ipa-connect-account-create-accept)
+ [3단계: 승인된 연결 검토](#ipa-connect-account-create-review)
+ [4단계: 연결에 IAM 역할 추가](#ipa-connect-account-linkedroles)
+ [다음 단계: 계정 연결을 위한 추가 IAM 역할 생성](#ipa-connect-account-next)

## 1단계: 연결 요청 생성
<a name="ipa-connect-account-create-request"></a>

CodeCatalyst 콘솔에서 연결 요청을 생성하면 권한 부여를 완료하는 데 사용할 수 있는 연결 토큰이 생성됩니다.

연결을 생성하려는 CodeCatalyst 스페이스에 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다. 추가하려는 AWS 계정 에 대한 관리 권한도 있어야 합니다.

**연결을 생성하는 방법**

1. 에서 연결을 생성하려는 것과 동일한 계정으로 로그인했는지 AWS Management Console확인합니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. **추가를 AWS 계정** 선택합니다.

1. **Amazon CodeCatalyst AWS 계정 와 연결** 페이지의 **AWS 계정 ID**에 스페이스에 연결할 계정의 12자리 ID를 입력합니다. AWS 계정 ID 찾기에 대한 자세한 내용은 [AWS 계정 ID 및 해당 별칭을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html).

1. **Amazon CodeCatalyst 표시 이름**에 계정의 참조 이름을 입력합니다.

1. (선택 사항) **연결 설명**에 계정 및 역할 또는 역할이 적용될 프로젝트를 선택하는 데 도움이 되는 계정에 대한 설명을 입력합니다.

1. ** AWS 계정연결**을 선택합니다.

1. 페이지가 성공 배너가 표시되는 **AWS 계정 세부 정보** 페이지로 돌아갑니다.

## 2단계: 계정 연결 요청 수락
<a name="ipa-connect-account-create-accept"></a>

CodeCatalyst 콘솔에서에 연결하기 위한 요청을 제출한 후 AWS 관리자와 AWS 계정협력하여 제공된 연결 토큰과 함께 제출하여 연결 요청을 수락합니다.

계정에 대한 관리자 권한이 있고 연결을 생성하는 것과 동일한 AWS Management Console 로 AWS 계정 에 로그인했는지 확인합니다.

**연결 요청을 승인하려면(콘솔)**

1. 에서 연결을 생성하려는 것과 동일한 계정으로 로그인했는지 AWS Management Console확인합니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. **AWS 계정 세부 정보** 페이지에서 ** AWS Management Console에서 설정 완료**를 선택합니다.

1.  AWS Management Console에서 **Amazon CodeCatalyst 스페이스 확인** 페이지가 열립니다. **Amazon CodeCatalyst 스페이스** 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

   페이지에 직접 액세스하려면 https://console.aws.amazon.com/codecatalyst/home/에서 Amazon CodeCatalyst Spaces AWS Management Console 에 로그인합니다.

   검증 토큰은 **검증 토큰**에 자동으로 입력됩니다. 성공 메시지는 토큰이 유효한 토큰이라는 메시지를 보여줍니다.

1. (선택 사항) **승인된 유료 티어**에서 **유료 티어 승인(표준, 엔터프라이즈)**을 선택하여 청구 계정의 유료 티어를 활성화할 수 있습니다.
**참고**  
이렇게 해도 청구 계층은 유료 티어로 업그레이드되지 않습니다. 그러나 CodeCatalyst에서 언제든지 스페이스의 결제 계층을 변경할 수 AWS 계정 있도록를 구성합니다. 언제든지 유료 티어를 활성화할 수 있습니다. 이러한 변경이 없다면, 스페이스는 프리 티어만 사용할 수 있습니다.

1. **스페이스 확인**을 선택합니다.

   계정이 스페이스에 추가되었음을 보여주는 **계정 확인** 성공 메시지가 표시됩니다.

## 3단계: 승인된 연결 검토
<a name="ipa-connect-account-create-review"></a>

연결이 승인되면 콘솔에서 연결에 추가한 IAM 역할과 함께 연결을 볼 수 있습니다.

**승인된 연결을 검토하려면**

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. 계정 연결은 생성된 날짜와 함께 나열됩니다.

1. 계정 표시 이름을 선택합니다. **AWS 계정 세부 정보** 페이지가 표시됩니다.

## 4단계: 연결에 IAM 역할 추가
<a name="ipa-connect-account-linkedroles"></a>

CodeCatalyst 배포 작업에 대해 구성된 IAM 역할을 사용하는 경우 배포 환경에 역할을 추가합니다. 자세한 내용은 [계정 연결에 IAM 역할 추가](ipa-connect-account-addroles.md) 섹션을 참조하세요.

## 다음 단계: 계정 연결을 위한 추가 IAM 역할 생성
<a name="ipa-connect-account-next"></a>

연결을 생성한 후 추가 IAM 역할을 생성하여 추가할 수 있습니다. 추가하는 IAM 역할은 워크플로에 따라 다릅니다. 예를 들어 CodeCatalyst 빌드 작업에는 CodeCatalyst 빌드 역할이 필요합니다.

계정을 연결하려면 생성한 역할의 Amazon 리소스 이름(ARN)이 필요합니다. 여기에 설명된 대로 역할 또는 역할에 대한 ARN을 복사합니다. IAM 역할에서 ARN으로 작업하는 방법에 대한 추가 정보는 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)을 참조하세요.

IAM 역할 ARN에 액세스하려면

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. 검색 상자에 추가하려는 역할의 이름을 입력합니다.

1. 목록에서 역할을 선택합니다.

   역할의 **요약** 페이지가 나타납니다.

1. 상단에서 **역할 ARN** 값을 복사합니다.

# 계정 연결에 IAM 역할 추가
<a name="ipa-connect-account-addroles"></a>

계정 연결 생성의 일부로는 CodeCatalyst 스페이스의 프로젝트에 사용할 IAM 역할 또는 역할을 추가하는 것이 포함됩니다.

**참고**  
계정 연결과 함께 IAM 역할을 사용하려면 CodeCatalyst 서비스 위탁자를 사용하도록 신뢰 정책이 업데이트되었는지 확인합니다.

**계정 연결에 IAM 역할 추가(콘솔)**

1. 에서 관리하려는 것과 동일한 계정으로 로그인했는지 AWS Management Console확인합니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. 계정 연결의 **Amazon CodeCatalyst 표시 이름을** 선택한 다음 **역할 관리를 AWS Management Console** 선택합니다.

   **Amazon CodeCatalyst 스페이스에 IAM 역할 추가** 페이지가 표시됩니다.

1. 다음 중 하나를 수행하세요.
   + 개발자 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성하려면 **IAM에서 CodeCatalyst 개발 관리자 역할 생성**을 선택합니다. 역할에는 고유한 식별자가 추가된 `CodeCatalystWorkflowDevelopmentRole-spaceName` 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 서비스 역할 이해](ipa-iam-roles.md#ipa-iam-roles-service-role) 섹션을 참조하세요.

     **개발 역할 생성**을 선택합니다.
   + 이미 IAM에서 생성한 역할을 추가하려면 **기존 IAM 역할 추가**를 선택합니다. **기존 IAM 역할 선택**의 드롭다운 목록에서 역할을 선택합니다.

     [**Add role**]을 선택합니다.

   페이지가 AWS Management Console에서 열립니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

1. **Amazon CodeCatalyst 스페이스** 페이지 탐색 창에서 **스페이스**를 선택합니다.

   페이지에 직접 액세스하려면 https://console.aws.amazon.com/codecatalyst/home/에서 Amazon CodeCatalyst Spaces AWS Management Console 에 로그인합니다.

1. CodeCatalyst 스페이스에 추가된 계정을 선택합니다. 연결 페이지가 표시됩니다.

1. 연결 페이지의 **CodeCatalyst에서 사용할 수 있는 IAM 역할**에서 계정에 추가된 IAM 역할 목록을 확인합니다. **IAM 역할을 CodeCatalyst에 연결**을 선택합니다.

1. **IAM 역할 연결** 팝업의 **역할 ARN**에 CodeCatalyst 스페이스과 연결할 IAM 역할의 Amazon 리소스 이름(ARN)을 입력합니다.

   **목적**에서 계정 연결에서 역할을 사용할 방법을 설명하는 역할 목적을 선택합니다. 워크플로에서 작업을 실행하는 데 사용하는 역할에 `RUNNER`를 지정합니다. 다른 서비스에 액세스하는 데 사용하는 역할에 `SERVICE`를 지정합니다.

   목적을 둘 이상 지정할 수 있습니다.
**참고**  
역할 ARN의 목적을 선택해야 합니다.

1. **IAM 역할 연결**을 선택합니다. 추가 IAM 역할에 대해 이 단계를 반복합니다.

# 배포 환경에 계정 연결 및 IAM 역할 추가
<a name="ipa-connect-account-addroles-env"></a>

Amazon ECS 또는 배포 AWS 용 리소스와 같은 AWS Lambda 리소스에 액세스하려면 CodeCatalyst 빌드 및 배포 작업에 해당 리소스에 액세스할 수 있는 권한이 있는 IAM 역할이 필요합니다. **스페이스 관리자** 또는 **파워 유**저 역할을 사용하면 CodeCatalyst 계정을 리소스 AWS 계정 가 생성되는에 연결할 수 있습니다. 그런 다음 계정 연결에 IAM 역할을 추가합니다. 배포 작업의 경우 CodeCatalyst 환경에 IAM 역할을 추가해야 합니다.

프로젝트의 배포 환경에 사용할 IAM 역할을 추가해야 합니다. 계정 연결에 역할을 추가해도 역할 및 프로젝트 배포 환경에 대한 연결이 추가되지 않습니다. 배포 환경에 계정 연결 및 IAM 역할을 추가하려면 계정 연결 및 역할이 [4단계: 연결에 IAM 역할 추가](ipa-connect-account-create.md#ipa-connect-account-linkedroles)에 설명된 대로 생성되었는지 확인합니다.

그런 다음 CodeCatalyst 콘솔의 **환경** 페이지를 사용하여 프로젝트의 배포 환경에 계정 연결 및 IAM 역할을 추가합니다.

**참고**  
IAM 역할이 필요한 CodeCatalyst 작업에 사용되는 경우에만 환경에 IAM 역할을 추가합니다. 빌드 작업을 포함하여 IAM 역할이 필요한 모든 워크플로 작업은 CodeCatalyst 환경을 사용해야 합니다.

배포 환경에 계정 연결 및 IAM 역할을 추가하려면

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 계정 연결 및 IAM 역할을 추가하려는 배포 환경이 있는 프로젝트로 이동합니다.

1. **CI/CD**를 확장한 다음 **환경**을 선택합니다.

1. 환경을 선택하면 추가 탭이 표시됩니다.

1. **AWS 계정 연결** 탭을 선택합니다. **연결 이름** 아래에 환경에 추가된 계정이 있는 경우 나열됩니다.

1. ** AWS 계정연결**을 선택합니다. ** AWS 계정 를 <environment\$1name>에 연결** 페이지가 표시됩니다.

1. **연결**에서 추가하려는 IAM 역할과 계정 연결의 이름을 선택합니다. **** 연결을 선택합니다.

# 계정 연결 보기
<a name="ipa-connect-account-list"></a>

연결 목록을 보고 각 연결에 대한 세부 정보를 볼 수 있습니다.

스페이스의 연결을 관리하려면 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다.

**CodeCatalyst 스페이스의 모든 연결을 보려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 보려는 계정 연결이 있는 스페이스로 이동합니다.

1. **AWS 계정** 탭을 선택합니다.

1. **AWS 계정**에서 각 연결의 계정 ID 및 상태를 포함하여 스페이스의 계정 연결 목록을 확인합니다.

**계정 연결 세부 정보를 보려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. **Amazon CodeCatalyst 표시 이름**에서 연결 이름을 선택합니다. **세부 정보** 페이지에서 다른 세부 정보와 함께 연결과 연결된 IAM 역할 목록을 봅니다.

# 계정 연결 삭제(CodeCatalyst)
<a name="ipa-connect-account-delete"></a>

계정 연결이 더 이상 필요하지 않으면 삭제할 수 있습니다. 이 절차에서는 CodeCatalyst를 사용하여 이전에 스페이스에 추가한 계정 연결을 삭제합니다. 이렇게 하면 계정이 스페이스의 청구 계정이 아닌 경우 스페이스의 계정 연결이 삭제됩니다.

**중요**  
계정 연결이 삭제된 후에는 다시 연결할 수 없습니다. 새 계정 연결을 생성한 다음 필요에 따라 IAM 역할과 환경을 연결하거나 청구를 설정해야 합니다.

스페이스에 대한 사용량이 프리 티어를 초과하지 않더라도 CodeCatalyst 스페이스에 대한 청구 계정을 지정해야 합니다. 지정된 청구 계정인 계정의 스페이스를 제거하려면 먼저 해당 스페이스에 다른 계정을 추가해야 합니다. Amazon CodeCatalyst 관리자 안내서의 [Managing billing](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/managing-billing.html)을 참조하세요.

**중요**  
이 단계를 사용하여 계정을 제거할 수 있지만, 이는 권장되지 않습니다. CodeCatalyst의 워크플로를 지원하도록 계정을 설정할 수도 있습니다.

스페이스의 계정 연결을 관리하려면 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다.

제거된 계정은 나중에 다시 추가할 수 있지만 계정과 스페이스 간에 새 연결을 생성해야 합니다. IAM 역할을 추가된 계정에 다시 연결해야 합니다.

**계정 연결을 삭제하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. **Amazon CodeCatalyst 표시 이름**에서 제거할 계정 연결 옆의 선택기를 선택합니다.

1. ** AWS 계정제거**를 선택합니다. 필드에 이름을 입력하여 삭제를 확인한 다음 **제거**를 선택합니다.

   성공 배너가 표시되고 계정 연결이 연결 목록에서 제거됩니다.

# 스페이스에 대한 청구 계정 구성
<a name="connect-account-billing-ref"></a>

스페이스에 대한 사용량이 프리 티어를 초과하지 않더라도 CodeCatalyst 스페이스에 대한 청구 계정을 지정해야 합니다.

청구 계정을 구성하려면 *CodeCatalyst 관리자 안내서*의 [청구](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/managing-billing.html)를 참조하세요. CodeCatalyst 스페이스의 청구 계정으로 지정된 AWS 계정 에는 스페이스의 다른 계정 연결과 다른 할당량이 있습니다. 자세한 내용은 [CodeCatalyst 할당량](quotas.md) 섹션을 참조하세요.



CodeCatalyst 스페이스에 지정된 청구 계정인 계정을 제거하려면 먼저 새 청구 계정을 지정해야 합니다.

# 연결된 계정에 대한 IAM 역할 구성
<a name="spaces-manage-roles"></a>

CodeCatalyst에 추가하려는 계정에 대해 AWS Identity and Access Management (IAM)에서 역할을 생성합니다. 청구 계정을 추가하는 경우 역할을 생성할 필요가 없습니다.

에는 스페이스에 추가할에 대한 역할을 생성할 수 AWS 계정 있는 권한이 AWS 계정있어야 합니다. IAM 참조 및 예시 정책을 포함한 IAM 역할 및 정책에 대한 자세한 내용은 [Amazon CodeCatalyst의 ID 및 액세스 관리](security-iam.md) 섹션을 참조하세요. CodeCatalyst에 사용되는 신뢰 정책 및 서비스 위탁자에 대한 자세한 내용은 [CodeCatalyst 신뢰 모델 이해](trust-model.md) 섹션을 참조하세요.

CodeCatalyst에서 스페이스 관리자 역할로 로그인하여 계정에 계정(및 해당하는 경우 역할)을 추가하는 단계를 완료해야 합니다.

다음 방법 중 하나를 사용하여 계정 연결에 역할을 추가할 수 있습니다.
+ **CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성하려면 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할](#spaces-manage-roles-createrole) 섹션을 참조하세요.
+ 역할을 생성하고 블루프린트에서 프로젝트를 생성하기 위한 정책을 추가하는 예시는 [IAM 역할 생성 및 CodeCatalyst 신뢰 정책 사용](#ipa-connect-account-createrole) 섹션을 참조하세요.
+ IAM 역할을 생성할 때 사용할 샘플 역할 정책 목록은 [IAM 역할을 사용하여 프로젝트 AWS 리소스에 대한 액세스 권한 부여](ipa-iam-roles.md) 섹션을 참조하세요.
+ 워크플로 작업에 대한 역할을 생성하는 자세한 단계는 다음과 같이 해당 작업에 대한 워크플로 자습서를 참조하세요.
  + [자습서: Amazon S3에 아티팩트 업로드](build-deploy.md)
  + [자습서: 서버리스 애플리케이션 배포](deploy-tut-lambda.md)
  + [자습서: Amazon ECS에 애플리케이션 배포](deploy-tut-ecs.md)
  + [자습서: GitHub 작업을 사용한 린트 코드](integrations-github-action-tutorial.md)

**Topics**
+ [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할](#spaces-manage-roles-createrole)
+ [**AWSRoleForCodeCatalystSupport** 역할](#w2aac25c29c18c17)
+ [IAM 역할 생성 및 CodeCatalyst 신뢰 정책 사용](#ipa-connect-account-createrole)

## **CodeCatalystWorkflowDevelopmentRole-*spaceName*** 역할
<a name="spaces-manage-roles-createrole"></a>

개발자 역할을 IAM에서 원클릭 역할로 생성합니다. 계정을 추가하려는 스페이스에서 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다. 추가 AWS 계정 하려는에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst AWS Management Console 스페이스에 추가하려는 것과 동일한 계정으로에 로그인해야 합니다. 그렇지 않으면 콘솔이 알 수 없는 계정 오류를 반환합니다.

**CodeCatalyst **CodeCatalystWorkflowDevelopmentRole-*spaceName***을 생성하고 추가하려면**

1. CodeCatalyst 콘솔에서 시작하기 전에를 열고 스페이스 AWS 계정 에 대해 동일한 로 로그인했는지 AWS Management Console확인합니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. 역할을 생성하려는 AWS 계정 의 링크를 선택합니다. **AWS 계정 세부 정보** 페이지가 표시됩니다.

1. **역할 관리를 AWS Management Console** 선택합니다.

    AWS Management Console에서 **Amazon CodeCatalyst 스페이스에 IAM 역할 추가** 페이지가 열립니다. **Amazon CodeCatalyst 스페이스** 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

1. **IAM에서 CodeCatalyst 개발 관리자 역할 생성**을 선택합니다. 이 옵션은 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 `CodeCatalystWorkflowDevelopmentRole-spaceName` 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 서비스 역할 이해](ipa-iam-roles.md#ipa-iam-roles-service-role) 섹션을 참조하세요.
**참고**  
이 역할은 개발자 계정에서만 사용하는 것이 권장되며 `AdministratorAccess` AWS 관리형 정책을 사용하여 여기에 새 정책 및 리소스를 생성할 수 있는 전체 액세스 권한을 부여합니다 AWS 계정.

1. **개발 역할 생성**을 선택합니다.

1. 연결 페이지에 있는 **CodeCatalyst에서 사용할 수 있는 IAM 역할**에서 계정에 추가된 IAM 역할 목록의 `CodeCatalystWorkflowDevelopmentRole-spaceName` 역할을 봅니다.

1. 스페이스로 돌아가려면 **Amazon CodeCatalyst로 이동**을 선택합니다.

## **AWSRoleForCodeCatalystSupport** 역할
<a name="w2aac25c29c18c17"></a>

IAM에서 원클릭 역할로 지원 역할을 생성합니다. 계정을 추가하려는 스페이스에서 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다. 추가 AWS 계정 하려는에 대한 관리 권한도 있어야 합니다.

아래 절차를 시작하기 전에 CodeCatalyst AWS Management Console 스페이스에 추가하려는 것과 동일한 계정으로에 로그인해야 합니다. 그렇지 않으면 콘솔이 알 수 없는 계정 오류를 반환합니다.

**CodeCatalyst **AWSRoleForCodeCatalystSupport**을 생성하고 추가하려면**

1. CodeCatalyst 콘솔에서 시작하기 전에를 열고 스페이스 AWS 계정 에 대해 동일한 로 로그인했는지 AWS Management Console확인합니다.

1. CodeCatalyst 스페이스로 이동합니다. **설정**을 선택한 다음 **AWS 계정**를 선택합니다.

1. 역할을 생성하려는 AWS 계정 의 링크를 선택합니다. **AWS 계정 세부 정보** 페이지가 표시됩니다.

1. **역할 관리를 AWS Management Console** 선택합니다.

    AWS Management Console에서 **Amazon CodeCatalyst 스페이스에 IAM 역할 추가** 페이지가 열립니다. **Amazon CodeCatalyst 스페이스** 페이지입니다. 페이지에 액세스하려면 로그인해야 할 수 있습니다.

1. **CodeCatalyst 스페이스 세부 정보**에서 **CodeCatalyst 지원 역할 추가**를 선택합니다. 이 옵션은 미리 보기 개발 역할에 대한 권한 정책 및 신뢰 정책을 포함하는 서비스 역할을 생성합니다. 역할에는 고유한 식별자가 추가된 **AWSRoleForCodeCatalystSupport** 이름이 있습니다. 역할 및 역할 정책에 대한 자세한 내용은 [**AWSRoleForCodeCatalystSupport** 서비스 역할 이해](ipa-iam-roles.md#ipa-iam-roles-support-role) 섹션을 참조하세요.

1. **CodeCatalyst 지원에 역할 추가** 페이지에서 기본값을 선택한 상태로 두고 **역할 생성**을 선택합니다.

1. **CodeCatalyst에서 사용할 수 있는 IAM 역할**에서 계정에 추가된 IAM 역할 목록의 `CodeCatalystWorkflowDevelopmentRole-spaceName` 역할을 봅니다.

1. 스페이스로 돌아가려면 **Amazon CodeCatalyst로 이동**을 선택합니다.

## IAM 역할 생성 및 CodeCatalyst 신뢰 정책 사용
<a name="ipa-connect-account-createrole"></a>

CodeCatalyst에서 AWS 계정 연결과 함께 사용할 IAM 역할은 여기에 제공된 신뢰 정책을 사용하도록 구성해야 합니다. 다음 단계를 사용하여 IAM 역할을 생성하고 CodeCatalyst의 블루프린트에서 프로젝트를 생성할 수 있는 정책을 연결합니다.

또는 `CodeCatalystWorkflowDevelopmentRole-spaceName` 역할에 대한 권한 정책 및 신뢰 정책이 포함된 서비스 역할을 생성할 수 있습니다. 자세한 내용은 [계정 연결에 IAM 역할 추가](ipa-connect-account-addroles.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. **역할**을 선택한 다음 **역할 생성**을 선택합니다.

1. **사용자 지정 신뢰 정책**을 선택합니다.

1. **사용자 지정 신뢰 정책** 양식에서 다음 신뢰 정책을 붙여넣습니다.

   ```
   "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
                "Principal": { 
                   "Service": [ 
                       "codecatalyst-runner.amazonaws.com",
                       "codecatalyst.amazonaws.com" 
                   ] 
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*"
                   }
               }
           }
       ]
   ```

1. **다음**을 선택합니다.

1. **권한 추가**에서 IAM에서 이미 생성한 사용자 지정 정책을 검색하고 선택합니다.

1. **다음**을 선택합니다.

1. **역할 이름**에 역할 이름을 입력합니다(예시: `codecatalyst-project-role`).

1. **역할 생성**을 선택합니다.

1. Amazon 리소스 이름(ARN) 역할을 복사합니다. 계정 연결 또는 환경에 역할을 추가할 때 이 정보를 제공해야 합니다.

# 사용자에게 스페이스 권한 부여
<a name="spaces-members"></a>

스페이스에 참가하는 사용자의 멤버를 확인, 추가, 제거 또는 역할 변경을 통해 스페이스의 멤버를 관리할 수 있습니다.

이 가이드의 정보는 AWS Builder ID 사용자를 지원하는 CodeCatalyst의 스페이스에서 사용자를 초대하고 관리하기 위해 제공됩니다. ID 페더레이션을 지원하는 스페이스를 설정하고 관리하는 단계에 대해 자세히 알아보려면 *Amazon CodeCatalyst 관리자 안내서*의 [CodeCatalyst 스페이스 설정 및 관리](https://docs.aws.amazon.com/codecatalyst/latest/adminguide/what-is.html)를 참조하세요.

# 스페이스에서 멤버 보기
<a name="spaces-members-view"></a>

사용자의 표시 이름, 별칭 및 해당 스페이스에 대한 역할에 대한 정보를 포함하여 사용자의 스페이스를 볼 수 있습니다. 스페이스의 멤버에게는 세 가지 역할이 있습니다.
+ **스페이스 관리자** - 이 역할에는 프로젝트 생성을 포함하여 CodeCatalyst 모든 권한이 있습니다. 스페이스의 모든 프로젝트에 액세스하는 등 스페이스의 모든 측면을 관리해야 하는 사용자에게만 이 역할을 할당합니다.

  사용자를 먼저 제거하지 않으면 나중에 이 역할을 변경할 수 없습니다. 자세한 내용은 [스페이스 관리자 역할](ipa-role-types.md#ipa-role-space-admin) 섹션을 참조하세요.
+ **파워 유저** - 이 역할은 Amazon CodeCatalyst 스페이스에서 두 번째로 강력한 역할이지만 스페이스의 프로젝트에 액세스할 수는 없습니다. 스페이스 내에 프로젝트를 생성하고 스페이스의 사용자와 리소스를 관리하는 데 도움이 필요한 사용자를 위해 설계되었습니다. 자세한 내용은 [파워 유저 역할](ipa-role-types.md#ipa-role-power-user) 섹션을 참조하세요.
+ **제한된 액세스** - 이 역할은 기본적으로 스페이스의 프로젝트에 대한 초대를 수락하여 스페이스에 참여하는 사용자에게 할당됩니다. 프로젝트 멤버는 프로젝트에서 역할이 할당됩니다. 프로젝트 멤버 관리에 대한 자세한 내용은 [사용자에게 프로젝트 권한 부여](projects-members.md) 섹션을 참조하세요.

**스페이스 관리자** 테이블에는 **스페이스 관리자** 역할을 지닌 사용자가 표시됩니다. 이러한 사용자는 스페이스의 모든 프로젝트에 자동으로(암시적으로) 할당되고 프로젝트에서 역할이 없기 때문에 **스페이스 멤버**에 표시되지 않습니다.

**스페이스 멤버** 테이블에는 **스페이스 관리자** 역할은 없지만 프로젝트에서 역할이 있는 스페이스의 모든 멤버가 표시됩니다.

사용자가 CodeCatalyst에서 **스페이스 관리자** 역할을 가지고 있는지 여부에 따라 다음과 같이 표시됩니다.
+ 나중에 프로젝트 초대 및 역할을 수락하는 **스페이스 관리자** 역할을 가진 사용자는 **스페이스 멤버** 테이블의 공백 또는 프로젝트 아래의 **프로젝트 멤버** 테이블에 표시되지 않습니다. 두 위치의 **스페이스 관리자** 테이블에 계속 표시됩니다. 각 프로젝트에서 **스페이스 관리자** 역할을 가진 모든 사용자는 해당 프로젝트의 프로젝트 **스페이스 관리자** 테이블에 표시됩니다.
+ 프로젝트 역할로 참여하라는 프로젝트 초대를 수락하는 사용자는 **제한된 액세스** 역할이 있는 스페이스에 추가됩니다. 나중에 사용자의 역할이 **스페이스 관리자** 역할로 변경되는 경우에도 **스페이스 멤버** 테이블에서 **스페이스 관리자** 테이블로 이동합니다. 프로젝트에서 사용자는 **프로젝트 멤버** 테이블에서 **스페이스 관리자** 테이블로 이동합니다.

**스페이스의 사용자 및 역할 보기**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **멤버**를 선택합니다.

   스페이스의 멤버인 사용자는 **스페이스 멤버** 테이블에 표시됩니다.
**작은 정보**  
**스페이스 관리자** 역할이 있는 경우 직접 초대된 프로젝트를 볼 수 있습니다. 프로젝트의 **프로젝트 설정**으로 이동한 다음, **내 프로젝트**를 선택합니다.

   **상태** 열에 유효한 값은 다음과 같습니다.
   + **초대됨** - CodeCatalyst가 초대를 보냈지만 사용자가 아직 수락하거나 거부하지 않았습니다.
   + **멤버** - 사용자가 초대를 수락했습니다.

# 사용자를 직접 스페이스에 초대
<a name="spaces-members-add-admin"></a>

CodeCatalyst 스페이스에 사용자를 직접 초대할 수 있습니다. 해당 사용자에게 **스페이스 관리자** 또는 **파워 유저** 역할을 할당하여 스페이스 관리를 도와주도록 초대하려는 경우에 유용합니다. 이러한 역할 중 하나를 다른 사용자에게 할당하면 해당 사용자를 프로젝트에 초대하지 않고도 더 많은 사람에게 스페이스 관리 책임을 분산할 수 있습니다.

**참고**  
멤버를 초대하려면 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다.

**스페이스 관리자** 테이블에는 **스페이스 관리자** 역할을 지닌 사용자가 표시됩니다. 이러한 사용자는 스페이스의 모든 프로젝트에 자동으로(암시적으로) 할당되고 프로젝트에서 역할이 없기 때문에 **스페이스 멤버** 테이블에 표시되지 않습니다.

프로젝트 초대를 수락한 멤버는 기본적으로 스페이스에 추가됩니다. **프로젝트 멤버** 테이블에는 프로젝트에서 역할을 가진 모든 스페이스 멤버가 표시됩니다.

초대를 수락하고 처음 로그인하는 방법에 대한 자세한 내용은 [CodeCatalyst 설정 및 로그인CodeCatalyst 설정 및 로그인](setting-up-topnode.md) 섹션을 참조하세요.

**스페이스에 사용자 초대**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.

1. **설정**을 선택한 다음 **멤버**를 선택합니다.

1. **초대**를 선택합니다.

1. 스페이스에 초대하려는 사람의 이메일을 입력합니다. **역할**에서 해당 사용자에게 할당할 역할을 선택합니다.

1. **초대**를 선택합니다.

# 스페이스 초대 취소
<a name="spaces-members-cancel-invite"></a>

최근에 보낸 스페이스 참여 초대를 취소하고 싶지만 아직 수락되지 않은 경우 취소할 수 있습니다.

스페이스 초대를 관리하려면 **스페이스 관리자** 또는 **파워 유저** 역할이 있어야 합니다.

**스페이스 멤버 초대 취소**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **멤버**를 선택합니다.

1. 멤버의 상태가 **초대됨**인지 확인합니다.
**참고**  
아직 수락되지 않은 초대만 취소할 수 있습니다.

1. 초대된 멤버가 있는 행 옆의 옵션을 선택한 다음 **초대 취소**를 선택합니다.

1. 확인 창이 표시됩니다. **초대 취소**를 선택하여 확인합니다.

# 스페이스 멤버의 역할 변경
<a name="spaces-members-rolechange"></a>

스페이스 멤버에게 할당된 역할을 변경할 수 있습니다. 스페이스에서 사용자의 역할을 변경하려면 **스페이스 관리자** 역할이 있어야 합니다.

**스페이스 관리자** 테이블에는 **스페이스 관리자** 역할을 지닌 사용자가 표시됩니다. 이러한 사용자는 스페이스의 모든 프로젝트에 자동으로(암시적으로) 할당되기 때문에 **스페이스 멤버** 테이블에 표시되지 않습니다.

**스페이스에서 사용자 역할 변경**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **멤버**를 선택합니다.

1. **스페이스 멤버** 테이블에서 역할을 변경할 사용자를 선택합니다. **역할 변경**을 선택합니다.

# 스페이스 멤버 제거
<a name="spaces-members-remove-member"></a>

스페이스 멤버가 스페이스 리소스에 액세스할 필요가 없는 경우 해당 멤버를 제거할 수 있습니다. 스페이스에서 멤버를 제거하려면 **스페이스 관리자** 역할이 있어야 합니다.

**스페이스 관리자** 테이블에는 **스페이스 관리자** 역할을 지닌 사용자가 표시됩니다. 이러한 사용자는 스페이스의 모든 프로젝트에 자동으로(암시적으로) 할당되고 프로젝트에서 역할이 없기 때문에 **스페이스 멤버** 테이블에 표시되지 않습니다. 이 테이블에서는 공간의 멤버만 직접 제거할 수 있습니다.

****프로젝트 멤버** 테이블에서 사용자 제거**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **멤버**를 선택합니다.

1. **프로젝트 멤버** 테이블에서 사용자를 선택합니다. **** 제거를 선택합니다.
**참고**  
스페이스에서 멤버를 제거하면 해당 프로젝트의 리소스와 관련된 권한과 함께 스페이스의 모든 프로젝트에서 해당 사용자가 제거됩니다.

# **스페이스 관리자** 역할이 있는 사용자의 역할 제거 또는 변경
<a name="spaces-members-remove"></a>

**스페이스 관리자** 역할이 있는 사용자의 역할을 제거하거나 변경할 수 있습니다.

**스페이스 관리자** 역할이 있는 사용자를 스페이스에서 제거하려면 **스페이스 관리자** 역할이 있어야 합니다. **스페이스 관리자** 역할이 있는 사용자의 역할을 변경하면 기본적으로 해당 사용자가 **스페이스 관리자** 테이블에서 제거됩니다. 해당 사용자가 스페이스의 어떤 프로젝트에서도 프로젝트 역할이 없는 경우, 사용자로부터** 스페이스 관리자** 역할을 제거하면 스페이스에서 해당 사용자가 제거됩니다.

**참고**  
**스페이스 관리자** 역할이 있는 사용자는 자신을 제거할 수 없습니다. **스페이스 관리자** 역할이 있는 다른 사용자에게 문의하세요.

****스페이스 멤버** 테이블에서 **스페이스 관리자** 역할이 있는 사용자 제거**
**참고**  
프로젝트에 명시적으로 추가되지 않은 사용자의 경우 프로젝트 역할(**프로젝트 관리자** 또는 **기여자**)이 없습니다. **스페이스 관리자** 역할이 사용자의 유일한 역할인 경우 해당 사용자는 스페이스에서 완전히 제거됩니다.

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. **스페이스 관리자** 역할이 있는 사용자의 역할을 제거하거나 변경하려는 스페이스로 이동합니다.

1. **설정**을 선택한 다음 **멤버**를 선택합니다.

1. 멤버 목록의 초대 상태를 보고 스페이스에 대한 무단 보류 중인 초대가 목록에 없는지 확인합니다(**초대됨** 상태).
**중요**  
**스페이스 관리자** 역할이 있는 사용자를 제거하기 전에 보류 중인 초대가 시작되지 않았는지 확인해야 합니다.

1. **멤버** 탭을 선택합니다. **스페이스 관리자** 테이블에서 사용자를 선택한 다음 **제거**를 선택합니다.

   **멤버 제거** 대화 상자에서 다음 중 하나를 수행합니다.
   + 사용자의 **스페이스 관리자** 역할만 제거하려면 옵션을 선택합니다. **** 제거를 선택합니다.
**중요**  
사용자에게 다른 역할이 할당되어 있지 않은 경우 **스페이스 관리자**에서 역할을 변경하면 해당 스페이스에서 사용자가 제거됩니다.
   + **스페이스 관리자** 역할이 있는 사용자를 스페이스 및 모든 프로젝트에서 제거하는 옵션을 선택합니다. **** 제거를 선택합니다.

1. **멤버** 탭을 새로 고칩니다. 사용자는 프로젝트 역할을 통해 멤버십이 있는 모든 프로젝트의 프로젝트 멤버 목록에 자동으로 추가됩니다. **스페이스 관리자** 역할이 사용자의 유일한 역할인 경우 해당 사용자는 스페이스에서 완전히 제거됩니다.

# 팀을 사용하여 스페이스 액세스 허용
<a name="managing-teams"></a>

스페이스를 생성한 후 팀을 추가할 수 있습니다. 팀을 사용하면 CodeCatalyst에서 권한을 공유하고 프로젝트, 문제 추적, 역할 및 리소스를 관리할 수 있도록 사용자를 그룹화할 수 있습니다.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

또한 팀은 CodeCatalyst의 프로젝트/스페이스 수준에서 관리됩니다. 스페이스/프로젝트의 팀에 대한 자세한 내용은[팀을 사용하여 스페이스 액세스 허용](#managing-teams) 섹션을 참조하세요.

**Topics**
+ [팀 생성](managing-teams-create.md)
+ [팀 보기](managing-teams-view.md)
+ [팀에 스페이스 역할 부여](managing-teams-space-roles.md)
+ [스페이스 수준에서 팀에 프로젝트 역할 부여](managing-teams-project-roles.md)
+ [팀에 직접 사용자 추가](managing-teams-add-users.md)
+ [팀에서 사용자 직접 제거](managing-teams-remove-users.md)
+ [팀에 SSO 그룹 추가](managing-teams-add-sso.md)
+ [팀 삭제](managing-teams-delete.md)

# 팀 생성
<a name="managing-teams-create"></a>

팀은 한 스페이스에 **파워 유저**와 같은 역할 권한을 가질 수 있습니다. 또한 팀은 프로젝트 **관리자**와 같은 프로젝트 권한을 프로젝트에서 가질 수 있습니다. 팀은 각 프로젝트에 대한 다양한 역할이 있는 많은 프로젝트와 연결할 수 있습니다. 팀원이 AWS Builder ID 스페이스의 개별 사용자이거나 자격 증명 페더레이션을 지원하는 스페이스의 SSO 그룹인 팀을 관리할 수 있습니다.

스페이스 및 프로젝트 사용자의 멤버 페이지에서 사용자는 여러 역할을 가질 수 있습니다. 여러 역할을 지닌 사용자에게는 역할이 여러 개일 때 보이는 표시가 나타나며, 가장 많은 권한을 가진 역할이 먼저 표시됩니다.

**참고**  
스페이스가 ID 페더레이션을 지원하는 경우, 이미 SSO 사용자 또는 SSO 그룹이 IAM Identity Center에 설정되어 있어야 합니다.

팀원을 관리하는 방법은 사용자를 추가하고 제거하는 방법에 따라 달라집니다. 팀원을 관리하기 위한 두 가지 옵션이 있습니다.
+ **사용자 직접 추가 **- 사용자를 개별적으로 추가하거나 제거합니다. 예를 들어, IAM Identity Center에 이미 설정된 AWS Builder ID 사용자 또는 SSO 사용자를 선택하여 팀에 사용자를 추가합니다. AWS Builder ID 사용자 또는 SSO 사용자를 직접 추가하여 팀원을 관리하도록 선택하면 **SSO 그룹을** 사용하는 옵션을 더 이상 사용할 수 없습니다.
+ **SSO 그룹 사용** - IAM Identity Center에 이미 설정된 SSO 그룹을 통해 팀원을 관리합니다. **SSO 그룹**을 사용하여 팀원을 관리하도록 선택하면, 사용자를 직접 추가하는 옵션을 더 이상 사용할 수 없습니다.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**팀을 생성하는 방법**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **풀 생성**을 선택합니다.

1. **팀 이름**에 팀을 설명하는 이름을 입력합니다.
**참고**  
팀 이름은 스페이스 내에서 고유해야 합니다.

   (선택 사항) **팀 설명**에 팀에 대한 설명을 입력합니다.

1. **스페이스 역할**에서 CodeCatalyst에서 사용할 수 있는 스페이스 역할 목록에서 팀에 할당할 역할을 선택합니다. 역할은 팀의 모든 멤버가 상속합니다.
   + **스페이스 관리자** - 자세한 내용은 [스페이스 관리자 역할](ipa-role-types.md#ipa-role-space-admin) 섹션을 참조하세요.
   + **제한된 액세스** - 자세한 내용은 [제한된 액세스 역할](ipa-role-types.md#ipa-role-limited-access) 섹션을 참조하세요.
   + **파워 유저** - 자세한 내용은 [파워 유저 역할](ipa-role-types.md#ipa-role-power-user) 섹션을 참조하세요.

1. **팀 멤버십**에서 다음 중 하나를 선택하여 팀에 멤버를 추가하는 방법을 선택합니다.
   + 사용자를 개별적으로 관리하려면 **멤버 직접 추가**를 선택합니다. 여기에는 스페이스에 대한 AWS Builder ID 사용자 추가 또는 자격 증명 페더레이션을 지원하는 스페이스에 대한 SSO 사용자 추가가 포함됩니다.
   + **SSO 그룹 사용**을 선택하여 IAM Identity Center에서 이미 설정한 SSO 그룹을 선택합니다.

     **SSO 그룹**에서 추가하려는 그룹 옆의 상자를 선택합니다. 최대 5개의 SSO 그룹을 추가할 수 있습니다.
**참고**  
이 이름은 나중에 변경할 수 없습니다. AWS Builder ID 사용자 또는 SSO 사용자를 직접 추가하여 팀원을 관리하도록 선택하면, **SSO 그룹**을 사용하는 옵션을 더 이상 사용할 수 없습니다. **SSO 그룹**을 사용하여 팀원을 관리하도록 선택하면, 사용자를 직접 추가하는 옵션을 더 이상 사용할 수 없습니다.

1. **생성(Create)**을 선택합니다.
**참고**  
SSO 그룹을 사용하도록 선택하면, 팀을 생성할 때 SSO 그룹의 사용자를 불러올 수 없습니다. 사용자는 CodeCatalyst에 로그인해야 그룹이 목록에 표시됩니다.

# 팀 보기
<a name="managing-teams-view"></a>

CodeCatalyst에서 팀의 프로젝트와 역할을 볼 수 있습니다. 멤버 페이지에서 프로젝트 역할과 사용자 목록을 볼 수 있습니다. SSO 그룹 유형 팀의 경우, 팀과 연결된 SSO 그룹 목록도 볼 수 있습니다.

**팀을 보려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **스페이스 역할 **에서 이 스페이스에 대해 팀에 할당된 역할을 봅니다.

1. **프로젝트 역할** 탭에서 팀이 멤버로 추가된 스페이스의 각 CodeCatalyst 프로젝트에 대해 팀에 할당된 프로젝트 및 프로젝트 역할을 확인합니다( AWS 빌더 ID 스페이스만 해당).

1. **멤버** 탭에서 팀에 할당된 멤버 목록을 확인합니다.

1. **SSO 그룹** 탭에서 팀에 할당된 SSO 그룹 목록을 봅니다(ID 페더레이션만 지원하는 스페이스의 경우).

# 팀에 스페이스 역할 부여
<a name="managing-teams-space-roles"></a>

팀은 CodeCatalyst의 프로젝트에 대한 팀 액세스 권한을 부여하고 관리할 수 있도록 사용자를 그룹화하는 방법입니다. 예를 들어, 팀을 사용하여 팀에 사용자를 위한 스페이스 관리 기능을 제공하여 사용자의 역할과 권한을 빠르게 관리할 수 있습니다.

팀은 한 스페이스에 **파워 유저**와 같은 역할 권한을 가질 수 있습니다. 팀의 스페이스 역할은 변경할 수 있지만, 팀의 모든 멤버가 해당 권한을 상속한다는 점에 유의해야 합니다.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**팀의 스페이스 역할 변경**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **작업**에서 **스페이스 역할 변경** 선택합니다. 스페이스 역할을 다음 중 하나로 변경할 수 있습니다. 이렇게 하면 팀의 모든 멤버의 역할이 변경됩니다.
   + **스페이스 관리자** - 자세한 내용은 [스페이스 관리자 역할](ipa-role-types.md#ipa-role-space-admin) 섹션을 참조하세요.
   + **제한된 액세스** - 자세한 내용은 [제한된 액세스 역할](ipa-role-types.md#ipa-role-limited-access) 섹션을 참조하세요.
   + **파워 유저** - 자세한 내용은 [파워 유저 역할](ipa-role-types.md#ipa-role-power-user) 섹션을 참조하세요.

1. **저장**을 선택합니다.

# 스페이스 수준에서 팀에 프로젝트 역할 부여
<a name="managing-teams-project-roles"></a>

CodeCatalyst의 팀은 프로젝트에서 **프로젝트 관리자**와 같은 역할 권한을 팀원이 가질 수 있다는 점에서 사용자와 유사합니다. 역할 변경이 팀에 적용되며 팀의 모든 멤버가 해당 권한을 상속합니다. 팀에 자동으로 부여될 각 프로젝트에 대해 하나의 역할을 선택할 수 있습니다.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**프로젝트 역할을 추가하거나 변경하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **프로젝트 역할** 탭을 선택합니다.

1. 역할을 변경하려면 이 목록의 프로젝트 옆에 있는 선택기를 선택한 다음 **역할 변경**을 선택합니다. 역할을 추가하려면 **프로젝트 역할 추가**를 선택합니다. **프로젝트**에서 추가할 프로젝트를 선택하고 **역할**에서 역할을 선택합니다. 사용 가능한 프로젝트 역할 중 하나를 선택합니다.
   + **프로젝트 관리자** - 자세한 내용은 [프로젝트 관리자 역할](ipa-role-types.md#ipa-role-project-admin) 섹션을 참조하세요.
   + **기고자** - 자세한 내용은 [기고자 역할](ipa-role-types.md#ipa-role-contributor) 섹션을 참조하세요.
   + **검토자** - 자세한 내용은 [검토자 역할](ipa-role-types.md#ipa-role-reviewer) 섹션을 참조하세요.
   + **읽기 전용** - 자세한 내용은 [읽기 전용 역할](ipa-role-types.md#ipa-role-read-only) 섹션을 참조하세요.

1. **저장**을 선택합니다.

**프로젝트 역할을 제거하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **프로젝트 역할** 탭을 선택합니다.

1. 제거할 역할을 선택합니다.
**중요**  
팀에서 역할을 제거하면 팀의 모든 사용자가 지닌 관련 권한이 제거됩니다.

1. **저장**을 선택합니다.

# 팀에 직접 사용자 추가
<a name="managing-teams-add-users"></a>

팀에 팀원을 추가할 수 있습니다. 사용자를 추가하면 새 사용자는 팀의 모든 기존 역할에서 권한을 상속합니다.

스페이스가 AWS Builder ID 사용자 지원을 위해 설정되었든 자격 증명 페더레이션을 위해 설정되었든 상관없이 사용자를 직접 추가하도록 스페이스를 설정할 수 있습니다.

**참고**  
SSO 그룹을 사용하여 팀원을 관리하도록 스페이스를 설정하면 **사용자 직접 추가**를 사용하는 옵션을 사용할 수 없습니다. SSO 그룹을 사용하려면 [팀에 SSO 그룹 추가](managing-teams-add-sso.md) 섹션을 참조하세요.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**사용자를 직접 추가하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **멤버** 탭을 선택합니다.

1. **멤버 추가**를 선택하세요.
**참고**  
팀에 추가되는 사용자는 이미 스페이스의 멤버여야 합니다. 스페이스의 멤버가 아닌 팀원은 추가하거나 초대할 수 없습니다.

1. 드롭다운 필드에서 사용자를 선택한 다음 **저장**을 선택합니다. IAM Identity Center에 이미 설정된 AWS Builder ID 사용자 또는 SSO 사용자를 선택합니다.

# 팀에서 사용자 직접 제거
<a name="managing-teams-remove-users"></a>

팀에서 팀원을 제거할 수 있습니다. 모든 권한은 더 이상 사용자에게 상속되지 않습니다. 나중에 제거한 사용자를 팀에 다시 추가할 수 있습니다.

**참고**  
팀원을 제거하면 스페이스의 모든 프로젝트 및 리소스에서 사용자에 대해 관련 권한이 제거됩니다.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**팀원을 제거하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **멤버** 탭을 선택합니다.

1. 제거하려는 사용자 옆의 선택기를 선택한 다음 **제거** 선택합니다.

1. 텍스트 입력 필드에 *remove*를 입력하고 **제거**를 선택합니다.

# 팀에 SSO 그룹 추가
<a name="managing-teams-add-sso"></a>

스페이스가 IAM Identity Center에서 관리되는 SSO 사용자 및 그룹이 있는 스페이스로 구성된 경우, 해당 스페이스에 별도의 팀으로 조인할 SSO 그룹을 추가할 수 있습니다.

**참고**  
 AWS Builder ID 사용자 또는 SSO 사용자를 직접 추가하여 팀원을 관리하도록 선택하면 **SSO 그룹을** 사용하는 옵션을 사용할 수 없습니다. 사용자를 직접 추가하려면 [팀에 직접 사용자 추가](managing-teams-add-users.md) 섹션을 참조하세요.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**SSO 그룹을 팀으로 추가하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스 페이지에서 **팀**을 선택합니다. **SSO 그룹** 탭을 선택합니다.

1. 추가할 SSO 그룹을 선택합니다. 최대 5개의 SSO 그룹을 추가할 수 있습니다.

# 팀 삭제
<a name="managing-teams-delete"></a>

더 이상 필요 없는 팀은 삭제할 수 있습니다.

**참고**  
팀을 삭제하면 스페이스의 모든 프로젝트 및 리소스에서 모든 팀원에 대해 관련 권한이 제거됩니다.

팀을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**팀 삭제**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동합니다. **설정**을 선택한 **팀**을 선택합니다.

1. **작업**에서 **팀 삭제**를 선택합니다. 이렇게 하면 전체 팀의 역할이 변경됩니다.

1. **삭제**를 선택합니다.

# 시스템 리소스에 대한 스페이스 액세스 허용
<a name="managing-machine-resources"></a>

시스템 리소스는 CodeCatalyst의 프로젝트 또는 스페이스에 대한 권한이 부여된 CodeCatalyst의 특정 리소스입니다.

**참고**  
시스템 리소스라는 용어는 Amazon EC2 인스턴스와 같은 클라우드 인프라를 가리키는 것이 아니라 스페이스 또는 프로젝트에 대한 권한이 있는 블루프린트 또는 워크플로 리소스를 의미합니다.

시스템 리소스는 SSO를 통해 CodeCatalyst에 액세스할 때 승인된 리소스의 ID를 나타냅니다. 시스템 리소스는 **블루프린트** 및 **워크플로**와 같은 스페이스의 리소스에 권한을 부여하는 데 사용됩니다. 스페이스의 시스템 리소스는 확인할 수 있으며 스페이스의 시스템 리소스를 활성화하거나 비활성화하도록 선택할 수 있습니다. 예를 들어, 액세스를 관리하기 위해 시스템 리소스를 비활성화했다가 나중에 다시 활성화할 수도 있습니다.

이러한 작업은 시스템 리소스를 취소하거나 비활성화해야 하는 경우 시스템 리소스에 사용할 수 있습니다. 예를 들어 자격 증명이 손상되었을 수 있다고 의심되는 경우 시스템 리소스를 비활성화할 수 있습니다. 일반적으로 이러한 작업은 사용할 필요가 없습니다.

이 페이지를 보고 스페이스 수준에서 시스템 리소스를 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

또한 시스템 리소스는 CodeCatalyst의 프로젝트 수준에서 관리됩니다. 프로젝트의 팀에 대한 자세한 설명은 [시스템 리소스에 대한 스페이스 액세스 허용](#managing-machine-resources) 섹션을 참조하세요.

**Topics**
+ [시스템 리소스에 대한 스페이스 액세스 보기](managing-machine-resources-view.md)
+ [시스템 리소스에 대한 스페이스 액세스 비활성화](managing-machine-resources-disable.md)
+ [시스템 리소스에 대한 스페이스 액세스 활성화](managing-machine-resources-enable.md)

# 시스템 리소스에 대한 스페이스 액세스 보기
<a name="managing-machine-resources-view"></a>

스페이스에서 사용 중인 시스템 리소스 목록을 볼 수 있습니다.

시스템 리소스를 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**시스템 리소스를 보려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동한 다음 **설정**을 선택합니다. **시스템 리소스**를 선택합니다.

1. 드롭다운에서 **워크플로 작업**을 선택하여 워크플로에 대한 시스템 리소스만 봅니다. **블루프린트**에 대한 시스템 리소스만 보려면 블루프린트를 선택합니다.

   **필터** 필드를 사용하여 이름을 필터링할 수도 있습니다.

# 시스템 리소스에 대한 스페이스 액세스 비활성화
<a name="managing-machine-resources-disable"></a>

스페이스에서 사용 중인 시스템 리소스를 비활성화하도록 선택할 수 있습니다.

**중요**  
시스템 리소스를 비활성화하면 스페이스의 모든 관련 블루프린트 또는 워크플로에 대한 모든 권한이 제거됩니다.

시스템 리소스를 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**시스템 리소스를 비활성화하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동한 다음 **설정**을 선택합니다. **시스템 리소스**를 선택합니다.

1. 다음 중 하나를 선택합니다.
**중요**  
시스템 리소스를 비활성화하면 스페이스의 모든 관련 블루프린트 또는 워크플로에 대한 모든 권한이 제거됩니다.
   + 개별적으로 비활성화하려면, 비활성화하려는 하나 이상의 시스템 리소스 옆에 있는 선택기를 선택합니다. **비활성화**를 선택한 다음 **이 리소스**를 선택합니다.
   + 모든 리소스를 비활성화하려면 **비활성화**를 선택한 다음 **모든 리소스**를 선택합니다.
   + 모든 워크플로 작업을 비활성화하려면 **비활성화**를 선택한 다음 **모든 워크플로 작업**을 선택합니다.
   + 모든 블루프린트를 비활성화하려면 **비활성화**를 선택한 다음 **모든 블루프린트**를 선택합니다.

# 시스템 리소스에 대한 스페이스 액세스 활성화
<a name="managing-machine-resources-enable"></a>

스페이스에서 사용 중이고 비활성화된 시스템 리소스를 활성화하도록 선택할 수 있습니다.

시스템 리소스를 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**시스템 리소스를 활성화하려면**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. 스페이스로 이동한 다음 **설정**을 선택합니다. **시스템 리소스**를 선택합니다.

1. 다음 중 하나를 선택합니다.
   + 개별적으로 활성화하려면 활성화하려는 하나 이상의 시스템 리소스 옆에 있는 선택기를 선택합니다. **활성화**를 선택한 다음 **이 리소스**를 선택합니다.
   + 모든 리소스를 활성화하려면 **활성화**를 선택한 다음 **모든 리소스**를 선택합니다.
   + 모든 워크플로 작업을 활성화하려면 **활성화**를 선택한 다음 **모든 워크플로 작업**을 선택합니다.
   + 모든 블루프린트를 활성화하려면 **활성화**를 선택한 다음 **모든 블루프린트**를 선택합니다.

# 스페이스의 개발 환경 관리
<a name="spaces-devenv"></a>

모든 개발 환경은 스페이스 내에서 프로젝트의 일부로 생성됩니다. 스페이스 멤버는 프로젝트 내에서 소스 리포지토리 수준에서 자신만의 개발 환경을 만들 수 있습니다. 그러면 스페이스 관리자는 Amazon CodeCatalyst 콘솔을 사용하여 스페이스 멤버를 대신하여 개발 환경을 보고, 편집하고, 삭제하고, 중지할 수 있습니다. 간단히 말해, 스페이스 관리자는 스페이스 수준에서 개발 환경을 유지 관리합니다.

**개발 환경 관리에 대한 고려 사항**
+ **설정**에서 **개발 환경** 페이지를 보고 스페이스 수준에서 개발 환경을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.
+ 스페이스 멤버는 자신의 CodeCatalyst 계정을 통해 프로젝트에서 생성한 개발 환경을 관리합니다. 스페이스 관리자로서 개발 환경을 관리할 때는 스페이스 멤버를 대신하여 이러한 리소스를 유지 관리하게 됩니다.
+ 개발 환경은 기본적으로 특정 컴퓨팅 및 스토리지 구성으로 설정됩니다. 구성 업그레이드에 대한 청구 및 요금에 대한 자세한 내용은 [Amazon CodeCatalyst 가격 페이지](https://codecatalyst.aws/explore/pricing)를 참조하세요.

**중요**  
Active Directory가 ID 제공업체로 사용되는 스페이스의 사용자는 개발 환경을 사용할 수 없습니다. 자세한 내용은 [Single Sign-On 계정을 사용하여 CodeCatalyst에 로그인할 때는 개발 환경을 생성할 수 없습니다.](devenvironments-troubleshooting.md#troubleshoot-create-dev-env-idprovider) 섹션을 참조하세요.

인스턴스 실행 중지, 기본 컴퓨팅 구성, 컴퓨팅 업그레이드, 비용 발생, 제한 시간 구성 등 개발 환경에 대한 기타 고려 사항은 [CodeCatalyst에서 개발 환경으로 코드 작성 및 수정개발 환경으로 코드 작성 및 수정](devenvironment.md) 섹션을 참조하세요.

**Topics**
+ [스페이스의 개발 환경 보기](spaces-devenv-view.md)
+ [스페이스의 개발 환경 편집](spaces-devenv-edit.md)
+ [스페이스의 개발 환경 중지](spaces-devenv-stop.md)
+ [스페이스의 개발 환경 삭제](spaces-devenv-delete.md)

# 스페이스의 개발 환경 보기
<a name="spaces-devenv-view"></a>

스페이스에 있는 모든 개발 환경의 유형, 상태 및 세부 정보를 볼 수 있습니다. 개발 환경 생성 및 실행에 대한 자세한 내용은 [개발 환경 생성](devenvironment-create.md) 섹션을 참조하세요.

이 페이지를 보고 스페이스 수준에서 개발 환경을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**스페이스의 개발 환경 보기**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **개발 환경**을 선택합니다.

   이 페이지에는 스페이스의 모든 개발 환경이 나열됩니다. **리소스** 이름, 해당되는 경우 리소스 **별칭**, **IDE** 유형, 기본값 또는 구성된 **컴퓨팅** 및 **스토리지**, 각 개발 환경에 대해 구성된 **제한 시간**을 볼 수 있습니다.

# 스페이스의 개발 환경 편집
<a name="spaces-devenv-edit"></a>

유휴 개발 환경의 실행을 중지하기 위해 구성된 제한 시간(있는 경우)과 같은 개발 환경의 구성을 편집할 수 있습니다. 개발 환경 편집에 대한 자세한 내용은 [개발 환경 편집](devenvironment-edit.md) 섹션을 참조하세요.

이 페이지를 보고 스페이스 수준에서 개발 환경을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**스페이스의 개발 환경 편집**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **개발 환경**을 선택합니다.

1. 관리하려는 개발 환경 옆의 선택기를 선택합니다. **편집**을 선택합니다.

1. 개발 환경의 컴퓨팅 또는 비활성 시간 제한을 원하는 대로 변경합니다.

1. **저장**을 선택합니다.

# 스페이스의 개발 환경 중지
<a name="spaces-devenv-stop"></a>

개발 환경이 제한 시간을 갖도록 구성된 경우 실행 중인 개발 환경이 유휴 상태가 되기 전에 중지할 수 있습니다. 그렇지 않으면 제한 시간이 경과한 개발 환경이 이미 중지됩니다. 개발 환경 중지에 대한 자세한 내용은 [개발 환경 중지](devenvironment-stop.md) 섹션을 참조하세요.

이 페이지를 보고 스페이스 수준에서 개발 환경을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**스페이스에서 개발 환경 중지**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **개발 환경**을 선택합니다.

1. 관리하려는 개발 환경 옆의 선택기를 선택합니다. **중지**를 선택합니다.

# 스페이스의 개발 환경 삭제
<a name="spaces-devenv-delete"></a>

더 이상 필요하지 않거나 더 이상 소유자가 없는 개발 환경을 삭제할 수 있습니다. 개발 환경 삭제 고려 사항에 대한 자세한 내용은 [개발 환경 삭제](devenvironment-delete.md) 섹션을 참조하세요.

이 페이지를 보고 스페이스 수준에서 개발 환경을 관리하려면 **스페이스 관리자** 역할이 있어야 합니다.

**스페이스의 개발 환경 삭제**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/)에서 CodeCatalyst 콘솔을 엽니다.

1. CodeCatalyst 스페이스로 이동합니다.
**작은 정보**  
둘 이상의 스페이스에 속해 있는 경우 상단 탐색 표시줄에서 보려는 스페이스를 선택할 수 있습니다.

1. **설정**을 선택한 다음 **개발 환경**을 선택합니다.

1. 관리하려는 개발 환경 옆의 선택기를 선택합니다. **삭제**를 선택합니다. 확인하려면 `delete`를 입력하여 확인한 후, **삭제**를 선택합니다.

# 스페이스 할당량
<a name="spaces-quotas-limits"></a>

다음 테이블에서는 Amazon CodeCatalyst의 공간 할당량 및 제한에 대해 설명합니다. Amazon CodeCatalyst의 할당량에 대한 자세한 내용은 [CodeCatalyst 할당량](quotas.md) 섹션을 참조하세요.


|  |  | 
| --- |--- |
| 스페이스의 최대 Slack 채널 수 | 500 | 
| 이메일 주소에 보낼 수 있는 최대 초대 수 | 25 | 
| 사용자에게 보낼 수 있는 최대 초대 수 | 500 | 
| 당 사용자당 최대 활성 공간 수 AWS 리전 | 5 | 
| 리전당 한 명의 사용자에게 허용된 월간 최대 스페이스 생성 수 | 5 | 
| 팀의 최대 SSO 그룹 수 | 5 | 
| 스페이스의 최대 팀 수 | 100 | 
| 팀의 최대 사용자 수 | 1000 | 
| 스페이스 설명 |  스페이스 설명은 선택 사항입니다. 지정할 경우, 설명의 길이는 0\$1200자여야 합니다. 문자, 숫자, 공백, 마침표, 밑줄, 쉼표, 대시 및 다음과 같은 특수 문자의 조합을 포함할 수 있습니다. `? & $ % + = / \ ; : \n \t \r`  | 
| 스페이스 이름 | 스페이스 이름은 CodeCatalyst 전체에서 고유해야 합니다. 삭제된 스페이스의 이름은 재사용할 수 없습니다.스페이스 이름은 3\$163자 이내로 작성해야 합니다. 또한 영숫자 문자로 시작해야 합니다. 스페이스 이름은 문자, 숫자, 마침표, 대시 및 밑줄의 조합을 포함할 수 있습니다. 이름에는 다음 문자를 포함할 수 없습니다.`! ? @ # $ % ^ & * ( ) + = { } [ ] \| /\ > < ~ ` ' " ; : `  | 