

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사전 조건
<a name="prerequisites"></a>

를 사용하려면 먼저 다음 사전 조건을 완료해야 AWS Resilience Hub합니다.
+ AWS 계정 - 내에서 사용할 각 AWS 계정 유형(primary/secondary/resource 계정)에 대해 하나 이상의 계정을 생성합니다 AWS Resilience Hub. AWS 계정 생성 및 관리에 대한 자세한 내용은 다음을 참조하세요.
  + 최초 AWS 사용자 - [시작하기: 처음 AWS 사용하시나요?](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html)
  +  AWS 계정 관리 - [https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html](https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html)
+ AWS Identity and Access Management (IAM) 권한 - AWS 계정을 생성한 후 생성한 각 계정에 필요한 역할과 IAM 권한을 구성해야 합니다. 예를 들어 애플리케이션 리소스에 액세스하기 위해 AWS 계정을 생성한 경우 새 역할을 설정하고가 계정에서 애플리케이션 리소스에 액세스하는 AWS Resilience Hub 데 필요한 IAM 권한을 구성해야 합니다. IAM 권한에 대한 자세한 내용은 [AWS Resilience Hub와 IAM의 작동 방식](security_iam_service-with-iam.md)을 참조하시고, 역할에 정책을 추가하는 방법에 대한 자세한 내용은 [JSON 파일을 사용하여 신뢰 정책 정의](security-iam-resilience-hub-invoker-role.md#security-iam-resilience-define-policy)를 참조하세요.

  사용자, 그룹 및 역할에 IAM 권한을 추가하는 작업을 빠르게 시작하려면 AWS 관리형 정책([AWS 에 대한 관리형 정책 AWS Resilience Hub](security-iam-awsmanpol.md))을 사용할 수 있습니다. 정책을 직접 작성하는 AWS 계정 것보다 AWS 관리형 정책을 사용하여에서 사용할 수 있는 일반적인 사용 사례를 다루는 것이 더 쉽습니다.는 관리형 AWS 정책에 추가 권한을 AWS Resilience Hub 추가하여 다른 AWS 서비스에 대한 지원을 확장하고 새 기능을 포함합니다. 따라서:
  + 기존 고객이고 애플리케이션이 평가 내에서 최신 개선 사항을 사용하도록 하려면 애플리케이션의 새 버전을 게시한 다음 새 평가를 실행해야 합니다. 자세한 내용은 다음 항목을 참조하세요.
    + [새 AWS Resilience Hub 애플리케이션 버전 게시](applications-publish.md)
    + [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md)
  +  AWS 관리형 정책을 사용하여 사용자, 그룹 및 역할에 적절한 IAM 권한을 할당하지 않는 경우 이러한 권한을 수동으로 구성해야 합니다. AWS 관리형 정책에 대한 자세한 내용은 섹션을 참조하세요[AWSResilienceHubAsssessmentExecutionPolicy](security-iam-awsmanpol.md#security_iam_aws-assessment-policy).