

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon GameLift Servers의 IAM 서비스 역할 설정
<a name="setting-up-role"></a>

일부 Amazon GameLift Servers 기능을 사용하려면 소유한 다른 AWS 리소스에 대한 제한된 액세스를 확장해야 합니다. AWS Identity and Access Management (IAM) 역할을 생성하여이 작업을 수행할 수 있습니다. [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)은 계정에 생성할 수 있는, 특정 권한을 지닌 IAM 자격 증명입니다. IAM 역할은 자격 AWS 증명이 할 수 있는 것과 없는 것을 결정하는 권한 정책이 있는 자격 증명이라는 점에서 IAM 사용자와 유사합니다 AWS. 그러나 역할은 한 사람하고만 연관되지 않고 해당 역할이 필요한 사람이라면 누구든지 맡을 수 있어야 합니다. 또한 역할에는 그와 연관된 암호 또는 액세스 키와 같은 표준 장기 자격 증명이 없습니다. 대신에 역할을 맡은 사람에게는 해당 역할 세션을 위한 임시 보안 자격 증명이 제공됩니다.

이 주제에서는 Amazon GameLift Servers 관리형 플릿에서 사용할 수 있는 역할을 생성하는 방법에 대해 알아봅니다. Amazon GameLift Servers FleetIQ를 사용하여 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서 게임 호스팅을 최적화하는 경우 [AWS 계정 용 설정을 Amazon GameLift Servers FleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html)참조하세요.

다음 절차에서 Amazon GameLift Servers가 역할을 수임하도록 허용하는 트러스트 정책과 사용자 지정 권한이 있는 역할을 생성합니다.

## Amazon GameLift Servers 관리형 EC2 플릿에 대한 IAM 서비스 역할 생성
<a name="setting-up-role-custom"></a>

**1단계: 권한 정책 생성.**

이 페이지의 지침과 예제를 사용하여 작업 중인 Amazon GameLift Servers 플릿 유형에 대한 사용자 지정 권한 정책을 생성합니다.

**JSON 정책 편집기를 사용하여 정책을 생성하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

   **정책**을 처음으로 선택하는 경우 **관리형 정책 소개** 페이지가 나타납니다. **시작**을 선택합니다.

1. 페이지 상단에서 **정책 생성**을 선택합니다.

1. **정책 편집기** 섹션에서 **JSON** 옵션을 선택합니다.

1. JSON 정책 문서를 입력하거나 붙여 넣습니다. IAM 정책 언어에 대한 자세한 내용은 [IAM JSON 정책 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)를 참조하세요.

1. [정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) 중에 생성되는 모든 보안 경고, 오류 또는 일반 경고를 해결하고 **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션을 서로 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 *IAM 사용자 안내서*의 [정책 재구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)을 참조하세요.

1. (선택 사항)에서 정책을 생성하거나 편집할 때 템플릿에 사용할 AWS Management Console수 있는 JSON 또는 YAML 정책 CloudFormation 템플릿을 생성할 수 있습니다.

   이렇게 하려면 **정책 편집기**에서 **작업**을 선택한 다음, **CloudFormation 템플릿 생성**을 선택합니다. 자세한 CloudFormation내용은 *AWS CloudFormation 사용 설명서*의 [AWS Identity and Access Management 리소스 유형 참조](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html)를 참조하세요.

1. 정책에 권한 추가를 완료했으면 **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 생성하는 정책의 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다.

1. (선택 사항) 태그를 키-값 페어로 연결하여 메타데이터를 정책에 추가합니다. IAM에서 태그를 사용하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS Identity and Access Management 리소스에 대한 태그를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html).

1. **정책 생성**을 선택하고 새로운 정책을 저장합니다.

**2단계: Amazon GameLift Servers가 맡을 수 있는 역할 생성.**

**IAM 역할을 생성하려면**

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지에서 **사용자 지정 신뢰 정책** 옵션을 선택합니다. 이렇게 선택하면 **사용자 지정 신뢰 정책** 편집기가 열립니다.

1. 기본 JSON 구문을 다음과 같이 바꾼 후 **다음**을 선택합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **권한 추가** 페이지에서 1단계에서 만든 권한 정책을 찾아 선택합니다. **다음**을 선택하여 계속 진행합니다.

1. **이름, 검토 및 생성** 페이지에서 생성하는 역할에 대한 **역할 이름** 및 **설명**(선택 사항)을 입력합니다. **신뢰 엔터티** 및 **추가된 권한**을 검토합니다.

1. **역할 생성** 선택하여 새 역할을 저장합니다.

## Amazon GameLift Servers 관리형 컨테이너에 대한 IAM 역할 생성
<a name="setting-up-role-containers"></a>

Amazon GameLift Servers 관리형 컨테이너를 사용하는 경우 컨테이너 플릿과 함께 사용할 IAM 서비스 역할을 생성해야 합니다. 이 역할은 Amazon GameLift Servers가 컨테이너 플릿 리소스를 관리하고 사용자를 대신하여 작업을 수행하는 데 필요한 제한된 권한을 부여합니다.

**컨테이너 플릿에 대한 IAM 역할 을 만들려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지에서 **AWS 서비스**를 선택하고 **사용 사례** ‘GameLift’를 선택합니다. **다음**을 선택합니다.

1. **권한 추가**에서 관리형 정책 `GameLiftContainerFleetPolicy`를 선택합니다. **다음**을 선택합니다. 이 정책에 대한 자세한 내용은 [AWS 에 대한 관리형 정책 Amazon GameLift Servers](security-iam-awsmanpol.md) 섹션을 참조하세요.

1. **이름 지정, 검토 및 생성**에서 역할 이름을 입력하고 **역할 생성**을 선택하여 새 역학을 저장합니다.

## 권한 정책 구문
<a name="setting-up-role-syntax"></a>
+ **Amazon GameLift Servers가 서비스 역할을 맡을 수 있는 권한**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **기본적으로 활성화되지 않은 AWS 리전에 액세스할 수 있는 권한**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------