

# AWS WA Tool에 대한 사용자, 그룹 또는 역할의 액세스 권한 제공
<a name="iam-auth-access"></a>

사용자, 그룹 또는 역할에 AWS Well-Architected Tool에 대한 전체 제어 또는 읽기 전용 액세스 권한을 부여할 수 있습니다.

**AWS WA Tool에 대한 액세스 권한을 제공**

1. 액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
   + AWS IAM Identity Center의 사용자 및 그룹:

     권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
   + ID 제공업체를 통해 IAM에서 관리되는 사용자:

     ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
   + IAM 사용자:
     + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
     + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

1. 전체 제어 권한을 부여하려면 권한 집합 또는 역할에 **WellArchitectedConsoleFullAccess** 관리형 정책을 적용하세요.

   전체 액세스는 보안 주체에게 AWS WA Tool에서의 모든 작업을 허용합니다. 워크로드를 정의하고, 삭제하고, 확인하고, 업데이트하려면 이 권한이 필요합니다.

1. 읽기 전용 액세스 권한을 부여하려면 권한 집합이나 역할에 **WellArchitectedConsoleReadOnlyAccess** 관리형 정책을 적용하세요. 이 역할이 부여된 보안 주체는 리소스 확인만 가능합니다.

이러한 정책에 대한 자세한 내용은 [AWS의 관리형 정책AWS Well-Architected Tool](security-iam-awsmanpol.md) 섹션을 참조하세요.