

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Identity and Access Management(IAM) \$1 Lambda 실행 역할 생성
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role"></a>

Lambda 함수와 함께 사용할 Lambda 실행 역할을 생성합니다. 파라미터에 지정된 각 ARN은 IAM 정책의 일부를 생성합니다. 미리 보기 옵션을 사용하여 완료되고 생성된 정책이 생성 및 구현되기 전에 어떻게 보이는지 확인합니다.

**전체 분류:** 배포 \$1 고급 스택 구성 요소 \$1 Identity and Access Management(IAM) \$1 Lambda 실행 역할 생성

## 변경 유형 세부 정보
<a name="ct-1k3oui719dcju-DAIc-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-1k3oui719dcju | 
| 현재 버전 | 2.0 | 
| 예상 실행 기간 | 360분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 불필요 | 
| 실행 모드 | 자동 | 

## 추가 정보
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-info"></a>

### IAM Lambda 실행 역할 생성
<a name="ex-iam-lambda-ex-role-create-col"></a>

#### 콘솔을 사용하여 IAM Lambda 실행 역할 생성
<a name="iam-lambda-ex-role-create-con"></a>

![\[Create Lambda Execution Role interface with ID, execution mode, and version details.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiIamLambdaExeRoleCreateCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성으로 이전 CT 버전을 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 성공적으로 **생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 IAM Lambda 실행 역할 생성
<a name="iam-lambda-ex-role-create-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일을 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 RFC에서 `CreateRfc` 파라미터를 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*INLINE CREATE(필수 파라미터만 해당):*

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-1k3oui719dcju" --change-type-version "2.0" --title "Create IAM Lambda Execution Role" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-HandleCreateIAMRole-Admin\",\"Region\":\"us-east-1\",\"Parameters\":{\"ServicePrincipal\":[\"lambda.amazonaws.com\"],\"RoleName\":[\"test-application-ec2-instance-profile\"],\"LambdaFunctionArns": [\"arn:aws:lambda:us-east-1:123456789012:function:testing\"}}"
```

*템플릿 생성(모든 파라미터):*

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다. 예제 이름은 CreateIamLambdaExeRoleParams.json:입니다.

   ```
   aws amscm get-change-type-version --change-type-id "ct-1k3oui719dcju" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateIamLambdaExeRoleParams.json
   ```

1. CreateIamLambdaExeRoleParams 파일을 수정하고 저장합니다. 예제에서는 정책 문서를 인라인으로 붙여넣은 IAM 역할을 생성합니다.

   ```
   {
     "DocumentName": "AWSManagedServices-HandleCreateIAMRole-Admin",
     "Region": "us-east-1",
     "Parameters": {
        "ServicePrincipal" : "lambda.amazonaws.com",
        "RoleName" : "customer_lambda_execution_role",
        "VPCAccess" : "No",
        "Preview" : "No",
        "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:123456789012:function:dabba"]
     }
   }
   ```

1. RFC 템플릿 JSON 파일을 CreateIamLambdaExeRoleRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateIamLambdaExeRoleRfc.json
   ```

1. CreateIamLambdaExeRoleRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion": "2.0",
   "ChangeTypeId": "ct-1k3oui719dcju",
   "Title": "Create IAM Lambda Execution Role"
   }
   ```

1. CreateIamLambdaExeRoleRfc 파일과 CreateIamLambdaExeRoleParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://CreateIamLambdaExeRoleRfc.json  --execution-parameters file://CreateIamLambdaExeRoleParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-iam-lambda-ex-role-create-tip"></a>

**참고**  
이 변경 유형은 이제 RFC 콘솔 생성 환경이 개선되어 버전 2.0이며, 변경 사항을 통해 JSON을 더 쉽게 복사하고 붙여 넣을 수 있습니다.

에 대한 자세한 내용은 [AWS Identity and Access Management(IAM)](https://aws.amazon.com/iam/)를 AWS Identity and Access Management참조하세요.

## 실행 입력 파라미터
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-1k3oui719dcju 스키마](schemas.md#ct-1k3oui719dcju-schema-section).

## 예: 필수 파라미터
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-ex-min"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters" : {
    "ServicePrincipal" : "lambda.amazonaws.com",
    "RoleName" : "customer_lambda_execution_role",
    "VPCAccess" : "No",
    "Preview" : "No",
    "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:083904590739:function:dabba"]
  }
}
```

## 예: 모든 파라미터
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-ex-max"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters": {
    "ServicePrincipal": "lambda.amazonaws.com",
    "RoleName" : "customer_lambda_execution_role",
    "RolePath": "/test/",
    "Preview": "No",
    "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "VPCAccess": "Yes",
    "CloudWatchAlarmReadAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchAlarmWriteAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchLogsReadAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:myparam*:log-stream:mylogstream"],
    "CloudWatchLogsWriteAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:mylogs*"],
    "CloudWatchMetricsReadAccess": ["*"],
    "CloudWatchMetricsWriteAccess": ["Company/AppMetric"],
    "DynamoDBDataReadWriteAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/mytable*"],
    "DynamoDBResourceReadAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/anotherTable"],
    "KMSCryptographicOperationAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "KMSReadAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "S3ReadAccess": ["arn:aws:s3:::my-s3-us-east-1/*"],
    "S3WriteAccess": ["arn:aws:s3:::my-s3-ap-southeast-2/developers/design_info.doc"],
    "SNSReadAccess": ["arn:aws:sns:us-east-1:123456789012:mytopic*"],
    "SNSWriteAccess": ["arn:aws:sns:us-east-1:123456789012:MyTopic*"],
    "SQSReadAccess": ["arn:aws:sqs:us-east-1:123456789012:Myqueue*"],
    "SQSWriteAccess": ["arn:aws:sqs:us-east-1:123456789012:MyQueeu*"],
    "SSMReadAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "SSMWriteAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "LambdaReadAccess" : ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "LambdaInvokeAccess" : ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "EventsReadAccess" : ["arn:aws:events:us-east-1:083904590739:rule/rule01"],
    "EventsWriteAccess" : ["arn:aws:events:us-east-1:083904590739:event-bus/bus01"],
    "STSAssumeRole": ["arn:aws:iam::123456789012:role/roleName"],
    "SecretsManagerReadAccess": ["arn:aws:secretsmanager:us-east-1:123456789012:secret:mysecret*"],
    "AdditionalPolicy" : "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Action\":[\"iam:ListRoles\",\"iam:ListAccountAliases\"],\"Resource\":\"*\"}]}"
  }
}
```