

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Windows 작업 사용자 보안 암호에 대한 액세스 관리
<a name="manage-access-windows-secrets"></a>

로 대기열을 구성할 때는 AWS Secrets Manager 보안 암호를 지정Windows`jobRunAsUser`해야 합니다. 이 보안 암호의 값은 형식의 JSON 인코딩 객체여야 합니다.

```
{
    "password": "JOB_USER_PASSWORD"
}
```

작업자가 대기열의 구성된 로 작업을 실행하려면 `jobRunAsUser`플릿의 IAM 역할에 보안 암호 값을 가져올 수 있는 권한이 있어야 합니다. 보안 암호가 고객 관리형 KMS 키를 사용하여 암호화된 경우 플릿의 IAM 역할에는 KMS 키를 사용하여 복호화할 수 있는 권한도 있어야 합니다.

이러한 보안 암호에 대한 최소 권한 원칙을 따르는 것이 좋습니다. 즉, 대기열 → `jobRunAsUser` `windows` →의 보안 암호 값을 가져올 수 있는 액세스 권한은 다음과 같아`passwordArn`야 합니다.
+ 플릿과 대기열 간에 대기열-플릿 연결이 생성될 때 플릿 역할에 부여됨
+ 플릿과 대기열 간에 대기열-플릿 연결이 삭제될 때 플릿 역할에서 취소됨

또한 `jobRunAsUser` 암호가 포함된 AWS Secrets Manager 보안 암호는 더 이상 사용되지 않을 때 삭제해야 합니다.

## 암호 보안 암호에 대한 액세스 권한 부여
<a name="grant-access"></a>

Deadline Cloud 플릿은 대기열과 플릿이 연결될 때 대기열의 `jobRunAsUser` 암호 보안 암호에 저장된 암호에 액세스해야 합니다. Secrets Manager 리소스 정책을 사용하여 AWS 플릿 역할에 대한 액세스 권한을 부여하는 것이 좋습니다. 이 지침을 엄격하게 준수하면 보안 암호에 액세스할 수 있는 플릿 역할을 더 쉽게 확인할 수 있습니다.

**보안 암호에 대한 액세스 권한을 부여하려면**

1.  AWS 보안 암호에 대한 Secret Manager 콘솔을 엽니다.

1. 리소스 권한 섹션에서 양식의 정책 설명을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Principal" : {
           "AWS" : "arn:aws:iam::{{111122223333}}:role/FleetRole"
         },
         "Action": [
           "secretsmanager:GetSecretValue"
         ],
         "Resource" : "arn:aws:secretsmanager:us-east-1:{{111122223333}}:secret:YourSecretName-ABC123"
       }
     ]
   }
   ```

------

## 암호 보안 암호에 대한 액세스 취소
<a name="revoke-access"></a>

플릿이 더 이상 대기열에 액세스할 필요가 없는 경우 대기열의 암호 보안 암호에 대한 액세스를 제거합니다`jobRunAsUser`. AWS Secrets Manager 리소스 정책을 사용하여 플릿 역할에 대한 액세스 권한을 부여하는 것이 좋습니다. 이 지침을 엄격하게 준수하면 보안 암호에 액세스할 수 있는 플릿 역할을 더 쉽게 확인할 수 있습니다.

**보안 암호에 대한 액세스 권한을 취소하려면**

1.  AWS 보안 암호에 대한 Secret Manager 콘솔을 엽니다.

1. 리소스 권한 섹션에서 양식의 정책 설명을 제거합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Principal" : {
           "AWS" : "arn:aws:iam::{{111122223333}}:role/FleetRole"
         },
         "Action" : [
           "secretsmanager:GetSecretValue"
         ],
         "Resource" : "arn:aws:secretsmanager:us-east-1:{{111122223333}}:secret:YourSecretName-ABC123"
       }
     ]
   }
   ```

------