

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 4단계: Amazon Cognito 설정
<a name="agent-step-4"></a>

웹 애플리케이션의 권한 및 사용자를 관리하려면 Amazon Cognito 를 설정해야 합니다. Amazon Cognito 는 웹 애플리케이션의 보안과 액세스 제어를 보장합니다. Amazon Cognito는 자격 증명 풀을 사용하여 사용자에게 다른 AWS 서비스에 대한 액세스 권한을 부여하는 AWS 자격 증명을 제공합니다. 이 자습서에서는 Amazon Lex V2에 대한 액세스를 제공합니다.

자격 증명 풀을 생성할 때 Amazon Cognito는 인증 및 미인증 사용자를 위한 AWS Identity and Access Management(IAM) 역할을 제공합니다. Amazon Lex V2에 대한 액세스 권한을 부여하는 정책을 추가하여 IAM 역할을 수정합니다.

**Amazon Cognito 를 설정하려면**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/cognito/](https://console.aws.amazon.com/cognito) Amazon Cognito 콘솔을 엽니다.

1. **자격 증명 풀 관리**를 선택합니다.

1. **새 자격 증명 풀 생성**을 선택합니다.

1. 자격 증명 풀을 구성합니다.

   1. **자격 증명 풀 이름** – 봇의 용도를 나타내는 이름(예: **BotPool**)을 지정합니다.

   1. **인증되지 않은 자격 증명**에서 **인증되지 않은 자격 증명에 대한 액세스 활성화**를 선택합니다.

1. **풀 생성**을 선택합니다.

1. **새 자격 증명 풀과 사용할 IAM 역할 식별** 페이지에서 **세부 정보 보기**를 선택합니다.

1. IAM 역할 이름을 기록해 둡니다. 나중에 수정할 것입니다.

1. **허용**을 선택합니다.

1. **Amazon Cognito 시작하기** 페이지에서, **플랫폼**에 대해 **JavaScript**를 선택합니다.

1. **AWS 자격 증명 가져오기** 섹션에서 **자격 증명 풀 ID**를 찾아 기록합니다.

1. Amazon Lex V2에 대한 액세스를 허용하려면 인증 및 미인증 IAM 역할을 수정합니다.

   1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

   1. 탐색 창의 **액세스 관리**에서 **역할**을 선택합니다.

   1. 검색 상자에 인증된 IAM 역할의 이름을 입력하고 옆에 있는 체크박스를 선택합니다.

      1. **정책 연결**을 선택합니다.

      1. 검색 상자에 **AmazonLexRunBotsOnly**을 입력하고 옆에 있는 체크박스를 선택합니다.

      1. **정책 연결**을 선택합니다.

   1. 검색 상자에 미인증 IAM 역할의 이름을 입력하고 옆에 있는 체크박스를 선택합니다.

      1. **정책 연결**을 선택합니다.

      1. 검색 상자에 **AmazonLexRunBotsOnly**을 입력하고 옆에 있는 체크박스를 선택합니다.

      1. **정책 연결**을 선택합니다.

## 다음 단계
<a name="agent-step-4-next"></a>

[5단계: 봇을 웹 애플리케이션으로 배포](agent-step-5.md)