

 AWS SDK for .NET V3가 유지 관리 모드로 전환되었습니다.

[AWS SDK for .NET V4](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/welcome.html)로 마이그레이션하는 것이 좋습니다. 마이그레이션 방법에 대한 자세한 내용과 정보는 [유지 관리 모드 공지](https://aws.amazon.com/blogs/developer/aws-sdk-for-net-v3-maintenance-mode-announcement/)를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사용자 및 역할에 대한 추가 정보
<a name="net-dg-users-roles"></a>

AWS에서 .NET 개발을 실행하거나 AWS에서 .NET 애플리케이션을 실행하려면 이러한 작업에 적합한 사용자, 권한 집합 및 서비스 역할을 만들어야 합니다.

만드는 특정 사용자, 권한 집합 및 서비스 역할과 이를 사용하는 방식은 애플리케이션의 요구 사항에 따라 달라집니다. 다음은 사용 이유 및 생성 방법에 대한 몇 가지 추가 정보입니다.

## 사용자 및 권한 집합
<a name="net-dg-users-roles-user"></a>

장기 보안 인증 정보가 있는 IAM 사용자 계정을 사용하여 AWS 서비스에 액세스할 수는 있지만 이는 더 이상 모범 사례가 아니므로 피해야 합니다. 개발 중에도 AWS IAM Identity Center에서 사용자 및 권한 집합을 만들고 ID 소스에서 제공하는 임시 보안 인증 정보를 사용하는 것이 가장 좋은 방법입니다.

개발 시에는 직접 생성했거나 [SDK 인증 구성](creds-idc.md)에서 부여받은 사용자를 사용할 수 있습니다. 적절한 AWS Management Console 권한이 있는 경우 해당 사용자에 대해 최소 권한으로 다양한 권한 집합을 생성하거나 개발 프로젝트용으로 특별히 새 사용자를 생성하여 최소 권한으로 권한 집합을 제공할 수도 있습니다. 어떤 방법을 선택할지는 상황에 따라 달라집니다.

이러한 사용자 및 권한 세트와 생성 방법에 대한 자세한 내용은 **AWS SDK 및 도구 참조 가이드의 [인증 및 액세스](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) 및 **AWS IAM Identity Center 사용 설명서의 [시작](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)을 참조하세요.

## 서비스 역할
<a name="net-dg-users-roles-service-role"></a>

사용자를 대신하여 AWS 서비스에 액세스하도록 AWS 서비스 역할을 설정할 수 있습니다. 이러한 유형의 액세스는 여러 사람이 원격으로 애플리케이션을 실행하는 경우(예: 이러한 목적으로 생성한 Amazon EC2 인스턴스)에 적합합니다.

서비스 역할을 만드는 프로세스는 상황에 따라 다르지만 기본적으로 다음과 같습니다.

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 에서 IAM 콘솔을 엽니다.

1. **역할**을 선택한 다음 **역할 생성**을 선택합니다.

1. **AWS 서비스**를 선택하고, **EC2**(예제)를 찾아 선택한 다음 **EC2** 사용 사례(예제)를 선택합니다.

1. **다음: 권한**을 선택하고 애플리케이션에서 사용할 AWS 서비스에 대한 [적절한 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 선택합니다.
**주의**  
이 정책은 계정의 거의 모든 항목에 대한 읽기 및 쓰기 권한을 허용하므로 **AdministratorAccess** 정책을 선택하지 ****않습니다**.

1. **다음: 태그**를 선택하고 원하는 태그를 입력합니다.

   태그에 대한 정보는 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 [AWS 리소스 태그를 사용하여 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)에서 찾을 수 있습니다.

1. **다음: 검토**를 선택하고 **역할 이름**과 **역할 설명**을 입력합니다. 그런 다음 **역할 생성**을 선택합니다.

[IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 [ID(사용자, 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)에서 IAM 역할에 대한 개략적인 정보를 찾을 수 있습니다. 역할에 대한 자세한 내용은 해당 설명서의 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) 주제를 참조하세요.

**역할에 대한 추가 정보**
+ Amazon Elastic Container Service(Amazon ECS) 작업에 [작업용 IAM 역할](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)을 사용하십시오.
+ Amazon EC2 인스턴스에서 실행 중인 애플리케이션에 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 사용하십시오.