

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS Accelerate의 온디맨드 패치를 위한 IAM 역할 생성
<a name="acc-p-user-access"></a>

계정이 AMS Accelerate 패치에 온보딩되면 AMS Accelerate는 관리형 정책인 **amspatchmanagedpolicy**를 배포합니다. 이 정책에는 AMS 자동화 문서를 사용한 온디맨드 패치 적용에 필요한 권한이 포함되어 있습니다`AWSManagedServices-PatchInstance`. 이 자동화 문서를 사용하기 위해 계정 관리자는 사용자를 위한 IAM 역할을 생성합니다. 다음 단계를 따릅니다.

다음을 **사용하여 역할을 생성합니다. AWS Management Console**

1. 에 로그인 AWS Management Console 하고 [IAM 콘솔](https://console.aws.amazon.com/iam/)을 엽니다.

1. 콘솔의 탐색 창에서 **역할을** 선택한 다음 **역할 생성을** 선택합니다.

1. **Anotherrole AWS 계정** 유형을 선택합니다.

1. **계정 ID**에 리소스에 대한 액세스 권한을 부여하려는 AWS 계정 ID를 입력합니다.

   지정된 계정의 관리자는 해당 계정의 IAM 사용자에게 이 역할을 수임할 수 있는 권한을 부여할 수 있습니다. 이를 위해 관리자는 사용자 또는 그룹에 정책을 연결하여 **thests:AssumeRole**action에 대한 권한을 부여합니다. 이 정책은 역할의 Amazon 리소스 이름(ARN)을 리소스로 지정해야 합니다. 다음을 참조하십시오.
   + 제어하지 않는 계정의 사용자에게 권한을 부여하고 사용자가이 역할을 프로그래밍 방식으로 수임하는 경우 **외부 ID 필요를** 선택합니다. 외부 ID는 나와 서드 파티 계정의 관리자 간에 합의한 숫자 또는 단어가 될 수 있습니다. 이 옵션은 요청에 **correctsts:ExternalID**가 포함된 경우에만 사용자가 역할을 수임할 수 있도록 하는 조건을 신뢰 정책에 자동으로 추가합니다. 자세한 내용은 [AWS 리소스에 대한 액세스 권한을 타사에 부여할 때 외부 ID를 사용하는 방법을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html).
   + 다중 인증(MFA)으로 로그인하는 사용자로 역할을 제한하려면 **MFA 필요를** 선택합니다. 이렇게 하면 MFA 로그인을 확인하는 역할의 신뢰 정책에 조건이 추가됩니다. 역할을 맡으려는 사용자는 구성된 MFA 디바이스에서 임시 일회용 암호로 로그인해야 합니다. MFA 인증이 없는 사용자는 역할을 수임할 수 없습니다. MFA에 대한 자세한 내용은 [에서 다중 인증(MFA) 사용을 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) 참조하세요.

1. **다음: 권한**을 선택합니다.

   IAM에는 계정의 정책 목록이 포함됩니다. **권한 추가**에서 필터 상자에 **amspatchmanagedpolicy**를 입력하고이 권한 정책의 확인란을 선택합니다. **다음**을 클릭합니다.

1. **역할 세부 정보**에서 PatchRole과 같은 역할 이름을 입력하고, 역할에 대한 설명을 추가하고(권장),이 역할을 식별하는 데 도움이 되는 태그를 추가합니다. 역할 이름은 대소문자를 구분하지 않지만 내에서 고유해야 합니다 AWS 계정. 완료되면 **역할 생성을** 클릭합니다.
**참고**  
역할 이름은 생성한 후에는 편집할 수 없습니다.