

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Image Builder 이미지에 사용되는 수명 주기 관리 사전 조건
<a name="image-lifecycle-prerequisites"></a>

이미지 리소스에 대한 EC2 Image Builder 수명 주기 관리 정책 및 규칙을 정의하려면 먼저 다음 사전 조건을 충족해야 합니다.
+ Image Builder가 수명 주기 정책을 실행할 수 있는 권한을 부여하는 IAM 역할을 생성합니다. 다음 방법 중 하나로이 역할을 생성할 수 있습니다.
  + 수명 **주기 정책을 생성할 때 Image Builder 콘솔에서 서비스 기본값을 사용하여 수명 주기 실행 역할** 생성 옵션을 사용합니다. 그러면 `EC2ImageBuilderLifecycleExecutionPolicy` 관리형 정책이 연결된 역할이 자동으로 생성됩니다.
  + Image Builder 콘솔에서 **새 수명 주기 실행 역할 생성** 옵션을 사용합니다. 그러면 원클릭 역할 생성을 위한 미리 채워진 설정으로 IAM이 열립니다.
  + IAM 콘솔에서 역할을 수동으로 생성합니다. 단계별 지침은 [Image Builder 수명 주기 관리를 위한 IAM 역할 생성](#image-lifecycle-prereq-role)섹션을 참조하세요.
+ 대상 계정에서 여러 계정에 분산된 관련 리소스의 IAM 역할을 생성합니다. 이 역할은 Image Builder가 대상 계정에서 관련 리소스에 대한 수명 주기 작업을 수행할 수 있는 권한을 부여합니다. 역할을 생성하려면 [Image Builder 계정 간 수명 주기 관리를 위한 IAM 역할 생성](#image-lifecycle-prereq-cross-acct-role) 단원을 참조하십시오.
**참고**  
출력 AMI에 시작 권한을 부여한 경우에는 이 사전 조건이 적용되지 않습니다. 시작 권한이 있는 경우 사용자와 공유한 계정이 공유 AMI에서 시작된 인스턴스를 소유하지만 모든 AMI 리소스는 사용자의 계정에 남아 있습니다.
+ 컨테이너 이미지의 경우 Image Builder가 리포지토리 `LifecycleExecutionAccess: EC2 Image Builder`에 저장된 컨테이너 이미지에 대해 수명 주기 작업을 실행할 수 있도록 액세스 권한을 부여하려면 ECR 리포지토리에 다음 태그를 추가해야 합니다.

## Image Builder 수명 주기 관리를 위한 IAM 역할 생성
<a name="image-lifecycle-prereq-role"></a>

Image Builder에 수명 주기 정책을 실행할 권한을 부여하려면 먼저 Image Builder에서 수명 주기 작업에 사용하는 IAM 역할을 생성해야 합니다. 다음 단계에 따라 권한을 부여하는 서비스 역할을 생성합니다.

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. **역할 생성**을 선택합니다. 그러면 프로세스의 첫 번째 단계가 열립니다. 역할을 생성할 **신뢰할 수 있는 엔터티**를 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 **사용자 지정 신뢰 정책** 옵션을 선택합니다.

1. 다음 JSON 신뢰 정책을 복사하고 **사용자 지정 신뢰 정책** 텍스트 영역에 붙여 넣어 샘플 텍스트를 바꿉니다. 이 신뢰 정책을 통해 Image Builder는 사용자가 생성한 역할을 맡아 수명 주기 작업을 실행할 수 있습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "sts:AssumeRole"
               ],
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "imagebuilder.amazonaws.com"
                   ]
               }
           }
       ]
   }
   ```

------

1. 목록에서 **EC2ImageBuilderLifecycleExecutionPolicy** 관리형 정책을 선택하고 **다음**을 선택합니다. 그러면 **이름, 검토 및 생성** 페이지가 열립니다.
**작은 정보**  
`image` 필터를 켜면 결과를 간소화할 수 있습니다.

1. **역할 이름**을 입력합니다.

1. 설정을 검토한 후 **역할 생성**을 선택합니다.

## Image Builder 계정 간 수명 주기 관리를 위한 IAM 역할 생성
<a name="image-lifecycle-prereq-cross-acct-role"></a>

Image Builder가 대상 계정에서 관련 리소스의 수명 주기 작업을 수행할 수 있는 권한을 부여하려면 먼저 Image Builder가 해당 계정에서 수명 주기 작업을 수행하는 데 사용하는 IAM 역할을 생성해야 합니다. 대상 계정에서 역할을 생성해야 합니다.

다음 단계에 따라 대상 계정에 권한을 부여하는 서비스 역할을 생성합니다.

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. **역할 생성**을 선택합니다. 그러면 프로세스의 첫 번째 단계가 열립니다. 역할을 생성할 **신뢰할 수 있는 엔터티**를 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 **사용자 지정 신뢰 정책** 옵션을 선택합니다.

1. 다음 JSON 신뢰 정책을 복사하고 **사용자 지정 신뢰 정책** 텍스트 영역에 붙여 넣어 샘플 텍스트를 바꿉니다. 이 신뢰 정책을 통해 Image Builder는 사용자가 생성한 역할을 맡아 수명 주기 작업을 실행할 수 있습니다.
**참고**  
Image Builder가 대상 계정에서 이 역할을 사용하여 여러 계정에 분산된 관련 리소스의 작업을 수행하는 경우 대상 계정 소유자를 대신하여 작동합니다. 신뢰 정책`aws:SourceAccount`에서 로 AWS 계정 구성하는는 Image Builder가 해당 리소스를 배포한 계정입니다.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "imagebuilder.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "444455556666"
                   },
                   "StringLike": {
                       "aws:SourceArn": "arn:*:imagebuilder:*:*:image/*/*/*"
                   }
               }
           }
       ]
   }
   ```

1. 목록에서 **EC2ImageBuilderLifecycleExecutionPolicy** 관리형 정책을 선택하고 **다음**을 선택합니다. 그러면 **이름, 검토 및 생성** 페이지가 열립니다.
**작은 정보**  
`image` 필터를 켜면 결과를 간소화할 수 있습니다.

1. **역할 이름**으로 `Ec2ImageBuilderCrossAccountLifecycleAccess`를 입력합니다.
**중요**  
`Ec2ImageBuilderCrossAccountLifecycleAccess`는 이 역할의 이름이어야 합니다.

1. 설정을 검토한 후 **역할 생성**을 선택합니다.