

버전 4(V4) AWS SDK for .NET 가 릴리스되었습니다.

변경 사항 해제 및 애플리케이션 마이그레이션에 대한 자세한 내용은 [마이그레이션 주제를](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html) 참조하세요.

 [https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사용자 및 역할에 대한 추가 정보
<a name="net-dg-users-roles"></a>

에서 .NET 개발을 수행 AWS 하거나에서 .NET 애플리케이션을 실행 AWS하려면 이러한 작업에 적합한 사용자, 권한 세트 및 서비스 역할의 조합이 있어야 합니다.

만드는 특정 사용자, 권한 집합 및 서비스 역할과 이를 사용하는 방식은 애플리케이션의 요구 사항에 따라 달라집니다. 다음은 사용 이유 및 생성 방법에 대한 몇 가지 추가 정보입니다.

## 사용자 및 권한 집합
<a name="net-dg-users-roles-user"></a>

장기 보안 인증 정보가 있는 IAM 사용자 계정을 사용하여 AWS 서비스에 액세스할 수는 있지만 이는 더 이상 모범 사례가 아니므로 피해야 합니다. 개발 중에도에서 사용자 및 권한 세트를 생성하고 자격 증명 소스에서 제공하는 임시 자격 증명을 AWS IAM Identity Center 사용하는 것이 가장 좋습니다.

개발 시에는 직접 생성했거나 [를 사용하여 인증 AWS](creds-idc.md)에서 부여받은 사용자를 사용할 수 있습니다. 적절한 AWS Management Console 권한이 있는 경우 해당 사용자에 대해 최소 권한이 있는 다른 권한 세트를 생성하거나 개발 프로젝트에 대해 특별히 새 사용자를 생성하여 최소 권한이 있는 권한 세트를 제공할 수도 있습니다. 어떤 방법을 선택할지는 상황에 따라 달라집니다.

이러한 사용자 및 권한 세트와 생성 방법에 대한 자세한 내용은 **AWS SDK 및 도구 참조 가이드의 [인증 및 액세스](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) 및 **AWS IAM Identity Center 사용 설명서의 [시작](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)을 참조하세요.

## 서비스 역할
<a name="net-dg-users-roles-service-role"></a>

사용자를 대신하여 AWS 서비스에 액세스하도록 AWS 서비스 역할을 설정할 수 있습니다. 이러한 유형의 액세스는 여러 사람이 원격으로 애플리케이션을 실행하는 경우(예: 이러한 목적으로 생성한 Amazon EC2 인스턴스)에 적합합니다.

서비스 역할을 만드는 프로세스는 상황에 따라 다르지만 기본적으로 다음과 같습니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)://https://https://https://https://://https://://https://://https://://https://://https://://https://://

1. **역할**을 선택한 다음 **역할 생성**을 선택합니다.

1. **AWS 서비스**를 선택하고, **EC2**(예: EC2)를 찾아 선택한 다음 **EC2** 사용 사례(예: EC2)를 선택합니다.

1. **다음: 권한을** 선택하고 애플리케이션이 사용할 AWS 서비스에 적합한 [정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) 선택합니다.
**주의**  
이 정책은 계정의 거의 모든 항목에 대한 읽기 및 쓰기 권한을 허용하므로 **AdministratorAccess** 정책을 선택하지 ****않습니다**.

1. **다음: 태그**를 선택하고 원하는 태그를 입력합니다.

   [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 [AWS 리소스 태그를 사용하여 액세스 제어에서 태그](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)에 대한 정보를 찾을 수 있습니다.

1. **다음: 검토**를 선택하고 **역할 이름**과 **역할 설명**을 입력합니다. 그런 다음 **역할 생성**을 선택합니다.

[IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 [ID(사용자, 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)에서 IAM 역할에 대한 개략적인 정보를 찾을 수 있습니다. 역할에 대한 자세한 내용은 해당 설명서의 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) 주제를 참조하세요.

**역할에 대한 추가 정보**
+ Amazon Elastic Container Service(Amazon ECS) 작업에 [작업용 IAM 역할](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)을 사용하십시오.
+ Amazon EC2 인스턴스에서 실행 중인 애플리케이션에 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 사용하십시오.