AMS Accelerate의 온디맨드 패치를 위한 IAM 역할 생성 - AMS Accelerate 사용 설명서

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AMS Accelerate의 온디맨드 패치를 위한 IAM 역할 생성

계정이 AMS Accelerate 패치에 온보딩되면 AMS Accelerate는 관리형 정책인 amspatchmanagedpolicy를 배포합니다. 이 정책에는 AMS 자동화 문서를 사용한 온디맨드 패치 적용에 필요한 권한이 포함되어 있습니다AWSManagedServices-PatchInstance. 이 자동화 문서를 사용하기 위해 계정 관리자는 사용자를 위한 IAM 역할을 생성합니다. 다음 단계를 따릅니다.

다음을 사용하여 역할을 생성합니다. AWS Management Console

  1. 에 로그인 AWS Management Console 하고 IAM 콘솔을 엽니다.

  2. 콘솔의 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.

  3. Anotherrole AWS 계정 유형을 선택합니다.

  4. 계정 ID에 리소스에 대한 액세스 권한을 부여하려는 AWS 계정 ID를 입력합니다.

    지정된 계정의 관리자는 해당 계정의 IAM 사용자에게 이 역할을 수임할 수 있는 권한을 부여할 수 있습니다. 이를 위해 관리자는 사용자 또는 그룹에 정책을 연결하여 thests:AssumeRoleaction에 대한 권한을 부여합니다. 이 정책은 역할의 Amazon 리소스 이름(ARN)을 리소스로 지정해야 합니다. 다음을 참조하십시오.

    • 제어하지 않는 계정의 사용자에게 권한을 부여하고 사용자가이 역할을 프로그래밍 방식으로 수임하는 경우 외부 ID 필요를 선택합니다. 외부 ID는 나와 서드 파티 계정의 관리자 간에 합의한 숫자 또는 단어가 될 수 있습니다. 이 옵션은 요청에 correctsts:ExternalID가 포함된 경우에만 사용자가 역할을 수임할 수 있도록 하는 조건을 신뢰 정책에 자동으로 추가합니다. 자세한 내용은 AWS 리소스에 대한 액세스 권한을 타사에 부여할 때 외부 ID를 사용하는 방법을 참조하세요.

    • 다중 인증(MFA)으로 로그인하는 사용자로 역할을 제한하려면 MFA 필요를 선택합니다. 이렇게 하면 MFA 로그인을 확인하는 역할의 신뢰 정책에 조건이 추가됩니다. 역할을 맡으려는 사용자는 구성된 MFA 디바이스에서 임시 일회용 암호로 로그인해야 합니다. MFA 인증이 없는 사용자는 역할을 수임할 수 없습니다. MFA에 대한 자세한 내용은 에서 다중 인증(MFA) 사용을 AWS 참조하세요.

  5. 다음: 권한을 선택합니다.

    IAM에는 계정의 정책 목록이 포함됩니다. 권한 추가에서 필터 상자에 amspatchmanagedpolicy를 입력하고이 권한 정책의 확인란을 선택합니다. 다음을 클릭합니다.

  6. 역할 세부 정보에서 PatchRole과 같은 역할 이름을 입력하고, 역할에 대한 설명을 추가하고(권장),이 역할을 식별하는 데 도움이 되는 태그를 추가합니다. 역할 이름은 대소문자를 구분하지 않지만 내에서 고유해야 합니다 AWS 계정. 완료되면 역할 생성을 클릭합니다.

    참고

    역할 이름은 생성한 후에는 편집할 수 없습니다.