

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ID 및 액세스 관리
<a name="iam"></a>

[AWS Identity and Access Management](https://aws.amazon.com/iam) (IAM)는 AWS 리소스에 대한 액세스를 관리하는 데 사용되는 제어 및 정책을 정의합니다. IAM을 사용하여 사용자 및 그룹을 생성하고 다양한 DevOps 서비스에 대한 권한을 정의할 수 있습니다.

사용자 외에도 다양한 서비스에서 AWS 리소스에 액세스해야 할 수도 있습니다. 예를 들어 CodeBuild 프로젝트는 [Amazon Elastic Container Registry](https://aws.amazon.com/ecr)(Amazon ECR)에 Docker 이미지를 저장하기 위해 액세스 권한이 필요할 수 있으며 Amazon ECR에 쓸 수 있는 권한이 필요할 수 있습니다. 이러한 유형의 권한은 서비스 역할이라고 하는 특수 유형 역할로 정의됩니다.

IAM은 AWS 보안 인프라의 한 구성 요소입니다. IAM을 사용하면 사용자가 액세스할 수 있는 AWS 서비스 및 리소스를 제어하는 암호, 액세스 키 및 권한 정책과 같은 그룹, 사용자, 서비스 역할 및 보안 자격 증명을 중앙에서 관리할 수 있습니다. [IAM 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) 사용하면 권한 세트를 정의할 수 있습니다. 그런 다음이 정책을 [역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html), [사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) 또는 [서비스에](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) 연결하여 권한을 정의할 수 있습니다.

IAM을 사용하여 원하는 DevOps 전략 내에서 광범위하게 사용되는 역할을 생성할 수도 있습니다. 경우에 따라 권한을 직접 얻는 대신 프로그래밍 방식으로 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 사용하는 것이 좋습니다. 서비스 또는 사용자가 역할을 수임하면 일반적으로 액세스할 수 없는 서비스에 액세스할 수 있는 임시 자격 증명이 부여됩니다.