AmazonAppStreamPCAAccess서비스 역할 및 정책 확인 - 아마존 AppStream 2.0

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AmazonAppStreamPCAAccess서비스 역할 및 정책 확인

이 섹션의 단계를 완료하여 AmazonAppStreamPCAAccess서비스 역할이 존재하고 올바른 정책이 첨부되었는지 확인하세요. 이 역할이 사용자 계정에 없고 생성해야 하는 경우, 사용자 또는 필요한 권한을 가진 관리자가 Amazon Web Services 계정에서 AppStream 2.0을 시작하기 위한 단계를 수행해야 합니다.

AmazonAppStreamPCAAccessIAM서비스 역할이 존재하는지 확인하려면
  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 Roles를 선택합니다.

  3. 검색 상자에 appstreampca를 입력하여 선택할 역할 목록의 범위를 좁힌 다음 선택합니다. AmazonAppStreamPCAAccess 이 역할이 나열된 경우 선택하여 역할 요약 페이지를 봅니다.

  4. 권한 탭에서 AmazonAppStreamPCAAccess권한 정책이 연결되었는지 확인합니다.

  5. 역할 요약 페이지로 돌아갑니다.

  6. 신뢰 관계 탭에서 정책 문서 보기를 선택한 다음 AmazonAppStreamPCAAccess신뢰 관계 정책이 연결되어 있고 올바른 형식을 따르는지 확인합니다. 이에 해당하는 경우 신뢰 관계가 올바르게 구성된 것입니다. 취소를 선택하고 IAM 콘솔을 닫습니다.

AmazonAppStreamPCAAccess 신뢰 관계 정책

AmazonAppStreamPCAAccess신뢰 관계 정책에는 prod.euc.ecm.amazonaws.com이 보안 주체로 포함되어야 합니다. 이 정책에는 sts:AssumeRole 작업도 포함되어야 합니다. 다음 정책 ECM 구성은 신뢰할 수 있는 주체로 정의합니다.

를 사용하여 AmazonAppStream PCAAccess 신뢰 관계 정책을 만들려면 AWS CLI
  1. 다음 AmazonAppStreamPCAAccess.json 텍스트로 이름이 지정된 JSON 파일을 생성합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "prod.euc.ecm.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  2. 필요에 따라 AmazonAppStreamPCAAccess.json 경로를 조정하고 다음 AWS CLI 명령을 실행하여 신뢰 관계 정책을 만들고 AmazonAppStream PCAAccess 관리형 정책을 연결합니다. 관리형 정책에 대한 자세한 내용은 AWS AppStream 2.0 리소스에 액세스하는 데 필요한 관리형 정책섹션을 참조하세요.

    aws iam create-role --path /service-role/ --role-name AmazonAppStreamPCAAccess --assume-role-policy-document file://AmazonAppStreamPCAAccess.json
    aws iam attach-role-policy —role-name AmazonAppStreamPCAAccess —policy-arn arn:aws:iam::aws:policy/AmazonAppStreamPCAAccess