

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS PCS용 인스턴스 프로파일 생성
<a name="getting-started_create-cng_instance-profile"></a>

컴퓨팅 노드 그룹은 생성 시 인스턴스 프로파일이 필요합니다. AWS Management Console 을 사용하여 Amazon EC2 역할을 생성하는 경우, 콘솔이 자동으로 인스턴스 프로파일을 생성하여 해당 역할과 동일한 이름을 부여합니다. 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [인스턴스 프로파일 사용을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) 참조하세요.

 다음 절차에서는 AWS Management Console 를 사용하여 컴퓨팅 노드 그룹에 대한 인스턴스 프로파일도 생성하는 Amazon EC2에 대한 역할을 생성합니다.

**역할 및 인스턴스 프로파일을 생성하려면**
+ [IAM 콘솔](https://console.aws.amazon.com/iam)로 이동합니다.
+ **액세스 관리(Access management)**에서 **정책(Policies)**을 선택합니다.
  + **정책 생성**을 선택합니다.
  + **권한 지정**의 **정책 편집기**에서 **JSON**을 선택합니다.
  + 텍스트 편집기의 내용을 다음과 같이 바꿉니다.

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "pcs:RegisterComputeNodeGroupInstance"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
    ```

------
  + **다음**을 선택합니다.
  + **검토 및 생성**에서 **정책 이름**에를 입력합니다`AWSPCS-getstarted-policy`.
  + **정책 생성**을 선택합니다.
+ **액세스 관리**에서 **역할**을 선택합니다.
+ **역할 생성**을 선택합니다.
+ **신뢰할 수 있는 엔터티 선택**에서:
  + **신뢰할 수 있는 엔터티 유형**에서 **AWS 서비스를** 선택합니다.
  + **사용 사례**에서 **EC2**를 선택합니다.
    + 그런 다음 지정된 서비스의 **사용 사례 선택**에서 **EC2**를 선택합니다.
  + **다음**을 선택합니다.
+ **권한 추가**에서:
  + **권한 정책**에서 **AWSPCS-getstarted-policy**를 검색합니다.
  + **AWSPCS-getstarted-policy** 옆의 확인란을 선택하여 역할에 추가합니다.
  + **권한 정책**에서 **AmazonSSMManagedInstanceCore**를 검색합니다.
  + **AmazonSSMManagedInstanceCore** 옆의 확인란을 선택하여 역할에 추가합니다.
  + **다음**을 선택합니다.
+ **이름, 검토 및 생성**에서 다음을 수행합니다.
  + **역할 세부 정보**에서:
    + [**역할 이름(Role name)**]에 `AWSPCS-getstarted-role`을 입력합니다.
  + **역할 생성**을 선택합니다.