사용자 및 역할에 대한 추가 정보 - AWS Tools for PowerShell (버전 4)

버전 5(V5) AWS Tools for PowerShell 가 릴리스되었습니다.

새 버전의 도구 사용을 시작하려면 AWS Tools for PowerShell 사용 설명서(V5), 특히 V5로 마이그레이션 주제를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사용자 및 역할에 대한 추가 정보

AWS에서 Tools for PowerShell 명령을 실행하려면 작업에 적합한 사용자, 권한 집합 및 서비스 역할의 조합이 필요합니다.

만드는 특정 사용자, 권한 집합 및 서비스 역할과 이를 사용하는 방식은 요구 사항에 따라 달라집니다. 다음은 사용 이유 및 생성 방법에 대한 몇 가지 추가 정보입니다.

사용자 및 권한 집합

장기 보안 인증 정보가 있는 IAM 사용자 계정을 사용하여 AWS 서비스에 액세스할 수는 있지만 이는 더 이상 모범 사례가 아니므로 피해야 합니다. 개발 중에도 AWS IAM Identity Center에서 사용자 및 권한 집합을 만들고 ID 소스에서 제공하는 임시 보안 인증 정보를 사용하는 것이 가장 좋은 방법입니다.

개발 시에는 직접 생성했거나 도구 인증 구성에서 부여받은 사용자를 사용할 수 있습니다. 적절한 AWS Management 콘솔 권한이 있는 경우 해당 사용자에 대해 최소 권한으로 다양한 권한 집합을 생성하거나 개발 프로젝트용으로 특별히 새 사용자를 생성하여 최소 권한으로 권한 집합을 제공할 수도 있습니다. 어떤 방법을 선택할지는 상황에 따라 달라집니다.

이러한 사용자 및 권한 세트와 생성 방법에 대한 자세한 내용은 AWS SDK 및 도구 참조 가이드의 인증 및 액세스AWS IAM Identity Center 사용 설명서의 시작을 참조하세요.

서비스 역할

사용자를 대신하여 AWS 서비스에 액세스하도록 AWS 서비스 역할을 설정할 수 있습니다. 이러한 유형의 액세스는 여러 사람이 원격으로 애플리케이션을 실행하는 경우(예: 이러한 목적으로 생성한 Amazon EC2 인스턴스)에 적합합니다.

서비스 역할을 만드는 프로세스는 상황에 따라 다르지만 기본적으로 다음과 같습니다.

  1. AWS Management 콘솔에 로그인하여 https://console.aws.amazon.com/iam/ 에서 IAM 콘솔을 엽니다.

  2. 역할을 선택한 다음 역할 생성을 선택합니다.

  3. AWS 서비스를 선택하고, EC2(예제)를 찾아 선택한 다음 EC2 사용 사례(예제)를 선택합니다.

  4. 다음을 선택하고 애플리케이션에서 사용할 AWS 서비스에 대한 적절한 정책을 선택합니다.

    주의

    이 정책은 계정의 거의 모든 항목에 대한 읽기 및 쓰기 권한을 허용하므로 AdministratorAccess 정책을 선택하지 않습니다.

  5. 다음을 선택합니다. 역할 이름, 설명 및 원하는 태그를 입력합니다.

    태그에 대한 정보는 IAM 사용 설명서AWS 리소스 태그를 사용하여 액세스 제어에서 찾을 수 있습니다.

  6. 역할 생성을 선택합니다.

IAM 사용 설명서IAM ID(사용자, 그룹 및 역할)에서 IAM 역할에 대한 개략적인 정보를 찾을 수 있습니다. 역할에 대한 자세한 내용은 IAM 역할 주제를 참조하세요.