

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CloudFormation 제품 시작하기
<a name="getstarted-CFN"></a>

 시작하기 라이브러리에서 잘 구성된 제품 템플릿 중 하나를 사용하거나 시작하기 자습서의 단계를 따라 AWS Service Catalog 를 시작할 수 있습니다.

 이 자습서에서는 카탈로그 관리자 및 최종 사용자로서 작업을 수행합니다. 카탈로그 관리자는 포트폴리오를 생성한 다음 제품을 생성합니다. 최종 사용자로서 최종 사용자 콘솔에 액세스하여 제품을 시작할 수 있는지 확인합니다. 제품은 Amazon Linux에서 실행되는 클라우드 개발 환경이며 제품이 사용할 수 있는 AWS 리소스를 정의하는 CloudFormation 템플릿을 기반으로 합니다.

**참고**  
 시작하기 전에 [AWS Service Catalog설정](setup.md)의 작업 항목을 완료해야 합니다.

**Topics**
+ [

# 1단계: CloudFormation 템플릿 다운로드
](getstarted-template.md)
+ [

# 2단계: 키 페어 생성
](getstarted-keypair.md)
+ [

# 3단계: 포트폴리오 만들기
](getstarted-portfolio.md)
+ [

# 4단계: 포트폴리오에서 새 제품 생성
](getstarted-product.md)
+ [

# 5단계: 템플릿 제약 조건을 추가하여 인스턴스 크기 제한
](getstarted-constraint.md)
+ [

# 6단계: 시작 제약 조건을 추가하여 IAM 역할 할당
](getstarted-launchconstraint.md)
+ [

# 7단계: 최종 사용자에게 포트폴리오에 대한 액세스 권한 부여
](getstarted-deploy.md)
+ [

# 8단계: 최종 사용자 환경 테스트
](getstarted-verify.md)

# 1단계: CloudFormation 템플릿 다운로드
<a name="getstarted-template"></a>

 CloudFormation 템플릿을 사용하여 포트폴리오와 제품을 구성하고 프로비저닝할 수 있습니다. 이러한 템플릿은 JSON 또는 YAML 형식으로 지정할 수 있는 텍스트 파일로, 프로비저닝할 리소스를 설명합니다. 자세한 내용을 알아보려면 *CloudFormation 사용 설명서*의 [템플릿 형식](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-formats.html)을 참조하십시오. 선택한 AWS CloudFormation 편집기 또는 텍스트 편집기를 사용하여 템플릿을 생성하고 저장할 수 있습니다. 이 자습서에서는 시작할 수 있는 간단한 템플릿을 제공합니다. 이 템플릿은 SSH 액세스에 대해 구성된 Linux 인스턴스 하나를 시작합니다.

**참고**  
 CloudFormation 템플릿을 사용하려면 특별한 권한이 필요합니다. 시작하기 전에 올바른 권한을 가지고 있는지 확인하십시오. 자세한 내용은 [시작하기 라이브러리](getstarted-library.md)의 사전 조건을 참조하십시오.

## 템플릿 다운로드
<a name="template-download"></a>

이 자습서에 제공된 샘플 템플릿 `development-environment.template`은 [https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template](https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template)에서 사용할 수 있습니다.

## 템플릿 개요
<a name="template-overview"></a>

샘플 템플릿의 텍스트는 다음과 같습니다.

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",

  "Description" : "AWS Service Catalog sample template. Creates an Amazon EC2 instance 
                    running the Amazon Linux AMI. The AMI is chosen based on the region 
                    in which the stack is run. This example creates an EC2 security 
                    group for the instance to give you SSH access. **WARNING** This 
                    template creates an Amazon EC2 instance. You will be billed for the AWS resources used if you create a stack from this template.",

  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },

    "InstanceType" : {
      "Description" : "EC2 instance type.",
      "Type" : "String",
      "Default" : "t2.micro",
      "AllowedValues" : [ "t2.micro", "t2.small", "t2.medium", "m3.medium", "m3.large", 
        "m3.xlarge", "m3.2xlarge" ]
    },

    "SSHLocation" : {
      "Description" : "The IP address range that can SSH to the EC2 instance.",
      "Type": "String",
      "MinLength": "9",
      "MaxLength": "18",
      "Default": "0.0.0.0/0",
      "AllowedPattern": "(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})/(\\d{1,2})",
      "ConstraintDescription": "Must be a valid IP CIDR range of the form x.x.x.x/x."
   }
  },

  "Metadata" : {
    "AWS::CloudFormation::Interface" : {
      "ParameterGroups" : [{
        "Label" : {"default": "Instance configuration"},
        "Parameters" : ["InstanceType"]
      },{
        "Label" : {"default": "Security configuration"},
        "Parameters" : ["KeyName", "SSHLocation"]
      }],
      "ParameterLabels" : {
        "InstanceType": {"default": "Server size:"},
        "KeyName": {"default": "Key pair:"},
        "SSHLocation": {"default": "CIDR range:"}
      }
    }
  },

  "Mappings" : {
    "AWSRegionArch2AMI" : {
      "us-east-1"      : { "HVM64" : "ami-08842d60" },
      "us-west-2"      : { "HVM64" : "ami-8786c6b7" },
      "us-west-1"      : { "HVM64" : "ami-cfa8a18a" },
      "eu-west-1"      : { "HVM64" : "ami-748e2903" },
      "ap-southeast-1" : { "HVM64" : "ami-d6e1c584" },
      "ap-northeast-1" : { "HVM64" : "ami-35072834" },
      "ap-southeast-2" : { "HVM64" : "ami-fd4724c7" },
      "sa-east-1"      : { "HVM64" : "ami-956cc688" },
      "cn-north-1"     : { "HVM64" : "ami-ac57c595" },
      "eu-central-1"   : { "HVM64" : "ami-b43503a9" }
    }

  },

  "Resources" : {
    "EC2Instance" : {
      "Type" : "AWS::EC2::Instance",
      "Properties" : {
        "InstanceType" : { "Ref" : "InstanceType" },
        "SecurityGroups" : [ { "Ref" : "InstanceSecurityGroup" } ],
        "KeyName" : { "Ref" : "KeyName" },
        "ImageId" : { "Fn::FindInMap" : [ "AWSRegionArch2AMI", { "Ref" : "AWS::Region" }, "HVM64" ] }
      }
    },

    "InstanceSecurityGroup" : {
      "Type" : "AWS::EC2::SecurityGroup",
      "Properties" : {
        "GroupDescription" : "Enable SSH access via port 22",
        "SecurityGroupIngress" : [ {
          "IpProtocol" : "tcp",
          "FromPort" : "22",
          "ToPort" : "22",
          "CidrIp" : { "Ref" : "SSHLocation"}
        } ]
      }
    }
  },

  "Outputs" : {
    "PublicDNSName" : {
      "Description" : "Public DNS name of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicDnsName" ] }
    },
    "PublicIPAddress" : {
      "Description" : "Public IP address of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicIp" ] }
    }
  }
}
```

**템플릿 리소스**

이 템플릿은 제품이 시작될 때 생성할 리소스를 선언합니다. 이 템플릿은 다음 섹션으로 구성됩니다.
+ **AWSTemplateFormatVersion**(선택 사항) - 이 템플릿을 만드는 데 [AWS 템플릿 형식](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/format-version-structure.html)의 버전입니다. 최신 템플릿 포맷 버전은 2010-09-09이며 현재 유일한 유효 값입니다.
+ **설명** (선택 사항) - 템플릿에 대한 설명.
+ **파라미터**(선택 사항) - 사용자가 제품을 시작하기 위해 지정해야 하는 파라미터입니다. 이 템플릿에는 각 파라미터에 대한 설명과 입력한 값이 충족해야 하는 제약 조건이 들어 있습니다. 제약 조건에 대한 자세한 내용은 [AWS Service Catalog 제약 조건 사용](constraints.md) 단원을 참조하십시오.

  `KeyName` 파라미터를 사용하면 최종 사용자가 제품을 AWS Service Catalog 시작할 때 제공해야 하는 Amazon Elastic Compute Cloud(Amazon EC2) 키 페어 이름을 지정할 수 있습니다. 다음 단계에서 키 페어를 만듭니다.
+ **메타데이터**(선택 사항) - 템플릿에 대한 추가 정보를 제공하는 객체입니다. [AWS::CloudFormation::Interface](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-interface.html) 키는 최종 사용자 콘솔 보기에 파라미터가 표시되는 방법을 정의합니다. `ParameterGroups` 속성은 파라미터를 그룹화하는 방법과 그러한 그룹의 제목을 정의합니다. `ParameterLabels` 속성은 파라미터의 표시 이름을 정의합니다. 사용자가 이 템플릿을 기반으로 하는 제품을 시작하기 위해 파라미터를 지정하면 최종 사용자 콘솔 보기의 `Instance configuration` 제목 아래에 `Server size:`라는 파라미터가 표시되며, `Security configuration` 제목 아래에 `Key pair:` 및 `CIDR range:`라는 파라미터가 표시됩니다.
+ **매핑**(선택 사항) - 조건부 파라미터 값을 지정하는 데 사용할 수 있는 키와 관련 값의 매핑으로, 조회 테이블과 비슷합니다. 리소스 및 출력 섹션의 [Fn::FindInMap](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-findinmap.html) 내장 함수를 사용하여 키를 해당 값에 일치시킬 수 있습니다. 위의 템플릿에는 AWS 리전 목록과 각에 해당하는 Amazon Machine Image(AMI)가 포함되어 있습니다.는이 매핑을 AWS Service Catalog 사용하여 사용자가에서 선택한 AWS 리전을 기반으로 사용할 AMI를 결정합니다 AWS Management Console.
+ **리소스** (필수) - 리소스 및 해당 속성을 스택합니다. 템플릿의 **리소스** 및 **출력** 섹션에서 리소스를 참조할 수 있습니다. 위 템플릿에서는 Amazon Linux를 실행하는 EC2 인스턴스와 해당 인스턴스에 대한 SSH 액세스를 허용하는 보안 그룹을 지정합니다. EC2 인스턴스 리소스의 **속성** 섹션은 사용자가 SSH 액세스를 위한 키 이름과 인스턴스 유형을 구성하기 위해 입력하는 정보를 사용합니다.

  CloudFormation 는 현재 AWS 리전을 사용하여 이전에 정의된 매핑에서 AMI ID를 선택하고 보안 그룹을 할당합니다. 보안 그룹은 사용자가 지정하는 CIDR IP 주소 범위에서 포트 22를 통한 인바운드 액세스를 허용하도록 구성됩니다.
+ **출력**(선택 사항) - 제품 시작이 완료되면 사용자에게 알리는 텍스트입니다. 제공되는 템플릿은 시작한 인스턴스의 퍼블릭 DNS 이름을 가져오고 이를 사용자에게 표시합니다. 사용자가 SSH를 사용하여 인스턴스에 연결하려면 DNS 이름이 필요합니다.

  

  템플릿 구조 페이지에 대한 자세한 내용은 *CloudFormation 사용 설명서*의 [템플릿 참조](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-reference.html) 섹션을 참조하십시오.

# 2단계: 키 페어 생성
<a name="getstarted-keypair"></a>

최종 사용자가 이 자습서의 샘플 템플릿을 기반으로 하는 제품을 시작할 수 있게 하려면, Amazon EC2 키 페어를 생성해야 합니다. 키 페어는 데이터를 암호화하는 데 사용하는 퍼블릭 키와 데이터를 해독하는 데 사용하는 프라이빗 키를 조합한 것입니다. 키 페어에 대한 자세한 내용은 AWS 콘솔에 로그인한 다음 [Amazon EC2 사용 설명서의 Amazon EC2 키 페어](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)를 검토하세요. *Amazon EC2 *

이 자습서의 CloudFormation 템플릿인 에는 `KeyName` 파라미터가 `development-environment.template`포함되어 있습니다.

```
. . .
  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },
. . .
```

최종 사용자는를 사용하여 템플릿을 기반으로 하는 제품을 AWS Service Catalog 시작할 때 키 페어의 이름을 지정해야 합니다.

사용할 키 페어를 계정에서 이미 지정한 경우, [3단계: 포트폴리오 만들기](getstarted-portfolio.md) 단원으로 건너뛸 수 있습니다. 그렇지 않은 경우 다음 단계를 완료합니다.

**키 페어 생성**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **네트워크 및 보안**에서 **키 페어**를 선택합니다.

1. **키 페어** 페이지에서 **키 페어 생성**을 선택합니다.

1. **키 페어 이름**에 기억하기 쉬운 이름을 입력한 후 **생성**을 선택합니다.

1. 콘솔에 프라이빗 키 파일을 저장하라는 메시지가 표시되면, 안전한 곳에 저장합니다.
**중요**  
이때가 사용자가 프라이빗 키 파일을 저장할 수 있는 유일한 기회입니다.

# 3단계: 포트폴리오 만들기
<a name="getstarted-portfolio"></a>

사용자에게 제품을 제공하려면 해당 제품의 포트폴리오를 만들어 시작합니다.

**포트폴리오 생성**

1. Service Quotas 콘솔([https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/))을 엽니다.

1. 왼쪽 탐색 창에서 **포트폴리오**를 선택한 다음, **포트폴리오 생성**을 선택합니다.

1. 다음 값을 입력합니다.
   + **포트폴리오 이름** - **Engineering Tools**
   + **포트폴리오 설명** – **Sample portfolio that contains a single product.** 
   + **소유자** - **IT (it@example.com)** 

1. **생성(Create)**을 선택합니다.

# 4단계: 포트폴리오에서 새 제품 생성
<a name="getstarted-product"></a>

포트폴리오를 생성했으면 포트폴리오 내에서 제품을 생성할 준비가 된 것입니다. 이 자습서에서는 **엔지니어링 도구** 포트폴리오의 Amazon Linux에서 실행되는 클라우드 개발 환경인 **Linux 데스크톱**이라는 제품을 생성합니다.

**포트폴리오 내에서 제품을 만들려면**

1. 이전 단계를 방금 마쳤다면 **포트폴리오** 페이지가 이미 표시되어 있습니다. 그렇지 않으면 [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)를 엽니다.

1. 2단계에서 만든 **엔지니어링 도구** 포트폴리오를 선택하여 엽니다.

1. **새 제품 업로드**를 선택합니다.

1. 제품 세부 정보 섹션의 **제품 생성** 페이지에서 다음을 입력합니다.
   + **제품 이름** – **Linux Desktop**
   + **제품 설명** - **Cloud development environment configured for engineering staff. Runs AWS Linux.**
   + **소유자** - **IT**
   + **배포자**- *(공백)*

1. **버전 세부 정보** 페이지에서 **CloudFormation 템플릿 사용**을 선택합니다. 그런 다음 **Amazon S3 템플릿 URL 지정**을 선택하고 다음을 입력합니다.
   + **템플릿 선택** - **https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template**
   + **버전 제목** - **v1.0**
   + **설명** – **Base Version**

1. **지원 세부 정보** 섹션에서 다음 작업을 수행합니다.
   + **이메일 연락처** – **ITSupport@example.com**
   + **지원 링크** – **https://wiki.example.com/IT/support**
   + **지원 설명** - **Contact the IT department for issues deploying or connecting to this product.**

1. **제품 생성**을 선택합니다.

# 5단계: 템플릿 제약 조건을 추가하여 인스턴스 크기 제한
<a name="getstarted-constraint"></a>

제약 조건은 포트폴리오 수준에서 제품에 대한 제어 계층을 추가합니다. 제약 조건은 제품의 시작 컨텍스트를 제어하거나(시작 제약 조건), CloudFormation  템플릿에 규칙을 추가할 수 있습니다(템플릿 제약 조건). 자세한 내용은 [AWS Service Catalog 제약 조건 사용](constraints.md) 섹션을 참조하십시오.

사용자가 시작 시 라지 인스턴스 유형을 선택하지 못하도록 Linux Desktop 제품에 템플릿 제약 조건을 추가합니다. 사용자는 개발-환경 템플릿을 통해 여섯 가지 인스턴스 유형 중에서 선택할 수 있습니다. 이 제약 조건은 `t2.micro` 및 `t2.small`이라는 두 개의 가장 작은 유형으로 유효한 인스턴스 유형을 제한합니다. 자세한 내용은 Amazon EC[2 사용 설명서의 T2 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/t2-instances.html)를 참조하세요. *Amazon EC2 *

**Linux Desktop 제품에 템플릿 제약 조건을 추가하려면**

1. **포트폴리오 세부 정보** 페이지에서 **제약 조건**을 선택한 다음 **제약 조건 생성**을 선택합니다.

1. **제약 생성** 페이지에서 **제품**에 대해 **Linux 데스크톱**을 선택합니다. 그런 다음 **제약 유형**으로 **템플릿**을 선택합니다.

1. **템플릿 제약** 섹션에서 **텍스트 편집기**를 선택합니다.

1. 다음을 텍스트 편집기에 붙여 넣습니다.

   ```
   {
     "Rules": {
       "Rule1": {
         "Assertions": [
           {
             "Assert" : {"Fn::Contains": [["t2.micro", "t2.small"], {"Ref": "InstanceType"}]},
             "AssertDescription": "Instance type should be t2.micro or t2.small"
           }
         ]
       }
     }
   }
   ```

1. **제약 설명**에 **Small instance sizes**를 입력합니다.

1.  **생성(Create)**을 선택합니다.

# 6단계: 시작 제약 조건을 추가하여 IAM 역할 할당
<a name="getstarted-launchconstraint"></a>

 시작 제약 조건은 최종 사용자가 제품을 시작할 때가 수 AWS Service Catalog 임하는 IAM 역할을 지정합니다.

 이 단계에서는 Linux 데스크톱 제품에 시작 제약 조건을 추가하여가 제품의 AWS CloudFormation 템플릿을 구성하는 IAM 리소스를 사용할 AWS Service Catalog 수 있도록 합니다.

 시작 제약 조건으로 제품에 할당하는 IAM 역할에는 다음 권한이 있어야 합니다.

1. AWS CloudFormation

1. 제품에 대한 AWS CloudFormation 템플릿의 서비스

1. 서비스 소유 Amazon S3 버킷의 AWS CloudFormation 템플릿에 대한 읽기 액세스입니다.

이 시작 제약 조건을 통해 최종 사용자는 제품을 시작하고, 시작한 후 이를 프로비저닝된 제품으로 관리할 수 있습니다. 자세한 내용은 [AWS Service Catalog 시작 제약 조건](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html)을 참조하십시오.

시작 제약 조건이 없는 경우 최종 사용자에게 IAM 권한을 추가로 부여해야 최종 사용자가 Linux 데스크톱 제품을 사용할 수 있습니다. 예를 들어 `ServiceCatalogEndUserAccess` 정책은 AWS Service Catalog 최종 사용자 콘솔 보기에 액세스하는 데 필요한 최소 IAM 권한을 부여합니다.

시작 제약을 사용하면 최종 사용자 IAM 권한을 최소한으로 유지하는 IAM 모범 사례를 따를 수 있습니다. 자세한 정보는 *IAM 사용 설명서*의 [최소 권한 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)를 참조하십시오.

**시작 제약 조건을 추가하려면**

1. *IAM 사용 설명서*의 [JSON 탭에서 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)에 대한 지침을 따르십시오.

1. 다음 JSON 정책 문서를 붙여 넣습니다.
   +  `cloudformation`- CloudFormation 스택을 생성, 읽기, 업데이트, 삭제, 나열 및 태그 지정할 수 있는 AWS Service Catalog 모든 권한을 허용합니다.
   +  `ec2`- AWS Service Catalog 제품의 일부인 Amazon Elastic Compute Cloud(Amazon EC2) 리소스를 나열, 읽기, 쓰기, 프로비저닝 및 태그 지정할 수 있는 AWS Service Catalog 모든 권한을 허용합니다. 배포하려는 AWS 리소스에 따라이 권한이 변경될 수 있습니다.
   +  `ec2`- AWS 계정에 대한 새 관리형 정책을 생성하고 지정된 관리형 정책을 지정된 IAM 역할에 연결합니다.
   +  `s3`- 소유 Amazon S3 버킷에 대한 액세스를 허용합니다 AWS Service Catalog. 제품을 배포하려면 프로비저닝 아티팩트에 대한 액세스 권한이 AWS Service Catalog 필요합니다.
   +  `servicecatalog`- 최종 사용자를 대신하여 리소스를 나열, 읽기, 쓰기, 태그 지정 및 시작할 수 있는 AWS Service Catalog 권한을 허용합니다.
   +  `sns`- 시작 제약 조건에 대한 Amazon SNS 주제를 나열, 읽기, 쓰기 및 태그 지정할 수 있는 AWS Service Catalog 권한을 허용합니다.
**참고**  
 배포하려는 기본 리소스에 따라 예제 JSON 정책을 수정해야 할 수도 있습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:CreateStack",
                   "cloudformation:DeleteStack",
                   "cloudformation:DescribeStackEvents",
                   "cloudformation:DescribeStacks",
                   "cloudformation:GetTemplateSummary",
                   "cloudformation:SetStackPolicy",
                   "cloudformation:ValidateTemplate",
                   "cloudformation:UpdateStack",
                   "ec2:*",
                   "servicecatalog:*",
                   "sns:*"
               ],
               "Resource": "*"
           },
           {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
         }
       ]
   }
   ```

------

1. **다음**, **태그**를 선택합니다.

1. **다음**, **검토**를 선택합니다.

1. **정책 검토** 페이지에서 **이름** **linuxDesktopPolicy**을 입력합니다.

1. **정책 생성**을 선택합니다.

1. 탐색 창에서 **역할**을 선택합니다. 그런 다음 **역할 생성**을 선택하고 다음 작업을 수행합니다.

   1. **신뢰할 수 있는 엔**터티 선택에서 **AWS 서비스를** 선택한 다음 **다른 AWS 서비스의 사용 사례에서 서비스 카탈로그를 **선택합니다. **** 서비스 카탈로그 사용 사례를 선택한 후 **다음**을 선택합니다.

   1. **linuxDesktopPolicy** 정책을 검색한 후 확인란을 선택합니다.

   1. **다음**을 선택합니다.

   1. **역할 이름**에 **linuxDesktopLaunchRole**을 입력합니다.

   1. **역할 생성**을 선택합니다.

1. [https://console.aws.amazon.com/servicecatalog](https://console.aws.amazon.com/servicecatalog.) AWS Service Catalog 콘솔을 엽니다.

1. [**엔지니어링 도구** 포트폴리오를 선택합니다.

1. **포트폴리오 세부 정보** 페이지에서 **제약 조건** 탭을 선택한 다음 **제약 조건 생성**을 선택합니다.

1. **제품**에서는 **Linux 데스크톱 **을 선택하고 **제약 유형**으로는 **시작하기**를 선택합니다.

1. **IAM 역할 선택**을 선택합니다. 그런 다음 **linuxDesktopLaunchRole**을 선택한 다음 **생성**을 선택합니다.

# 7단계: 최종 사용자에게 포트폴리오에 대한 액세스 권한 부여
<a name="getstarted-deploy"></a>

포트폴리오를 만들고 제품을 추가했으므로 최종 사용자에게 액세스 권한을 부여할 준비가 되었습니다.

**사전 조건**  
최종 사용자를 위한 IAM 그룹을 생성하지 않은 경우 [AWS Service Catalog 최종 사용자에게 권한 부여](getstarted-iamenduser.md) 단원을 참조하십시오.

**포트폴리오에 대한 액세스 권한을 제공하려면**

1. 포트폴리오 세부 정보 페이지에서 **액세스** 탭을 선택합니다.

1. **액세스 권한 부여**를 선택합니다.

1. **그룹** 탭에서 최종 사용자를 위한 IAM 그룹의 확인란을 선택합니다.

1. **액세스 추가**를 선택합니다.

# 8단계: 최종 사용자 환경 테스트
<a name="getstarted-verify"></a>

최종 사용자가 최종 사용자 콘솔 보기에 성공적으로 액세스하고 제품을 시작할 수 있는지 확인하려면 최종 사용자 AWS 로에 로그인하고 해당 작업을 수행합니다.

**최종 사용자가 최종 사용자 콘솔에 액세스할 수 있는지 확인하려면**

1. *IAM 사용 설명서*에서 [IAM 사용자로 로그인](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html)의 지침을 따르십시오.

1.  메뉴 모음에서 `Engineering Tools` 포트폴리오를 생성한 AWS 리전을 선택합니다. 이 자습서에서는 **us-east-1 region**을 선택합니다.

1. [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/) AWS Service Catalog 콘솔을 열어 다음을 확인합니다.
   + **제품** - 사용자가 사용할 수 있는 제품입니다.
   + **프로비저닝된 제품** -  사용자가 시작한 프로비저닝된 제품입니다.

**최종 사용자가 Linux 데스크톱 제품을 시작할 수 있는지 확인하려면**

참고로 이 자습서에서는 **us-east-1 region**을 선택합니다.

1. 콘솔의 **제품** 섹션에서 **Linux 데스크톱**을 선택합니다.

1. **제품 시작**을 선택하여 제품을 구성하는 마법사를 시작합니다.

1. **시작: Linux 데스크톱** 페이지에서 프로비저닝된 제품 이름에 **Linux-Desktop**을 입력합니다.

1. **파라미터** 페이지에서 다음을 입력한 후 **다음** 탭을 선택합니다.
   +  **서버 크기** - 탭을 선택합니다 **t2.micro**.
   +  **키 페어** - [2단계: 키 페어 생성](getstarted-keypair.md)에서 생성한 키 페어를 선택합니다.
   +  **CIDR 범위** - 인스턴스에 연결할 IP 주소의 유효한 CIDR 범위를 입력합니다. 이는 모든 IP 주소의 액세스를 허용하는 기본값(0.0.0.0/0)이거나, 사용자의 IP 주소로만 액세스를 제한하는, 뒤에 **/32**가 오는 IP 주소이거나, 그 사이일 수 있습니다.

1. **제품 시작**을 선택하여 스택을 시작합니다. 콘솔에 Linux-Desktop 스택에 대한 스택 세부 정보 페이지가 표시됩니다. 제품의 초기 상태는 **변경 중**입니다. 에서 제품을 시작하는 AWS Service Catalog 데 몇 분 정도 걸립니다. 현재 상태를 보려면 브라우저를 새로 고칩니다. 제품이 시작되면 상태가 A**vailable**이 됩니다.