AWS Cloud9에 서비스 연결 역할 사용 - AWS Cloud9

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Cloud9에 서비스 연결 역할 사용

AWS Cloud9은 AWS Identity and Access Management(IAM) 서비스 연결 역할을 사용합니다. 서비스 연결 역할은 AWS Cloud9에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 AWS Cloud9에서 사전 정의하며 서비스에서 다른 AWS 서비스를 자동으로 호출하기 위해 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 사용하면 AWS Cloud9 설정이 쉬워집니다. 필요한 권한을 추가할 필요가 없기 때문입니다. AWS Cloud9에서 서비스 연결 역할 권한을 정의하므로, AWS Cloud9에서만 해당 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 역할의 관련 리소스를 삭제해야만 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 부주의로 삭제할 수 없기 때문에 AWS Cloud9 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 IAM으로 작업하는 AWS 서비스를 참조하고 서비스 연결 역할(Service-Linked Role) 열에 예(Yes)가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예(Yes) 링크를 선택합니다.

AWS Cloud9에 대한 서비스 연결 역할 권한

AWS Cloud9은 AWSServiceRoleForAWSCloud9이라는 서비스 연결 역할을 사용합니다. . 이 서비스 연결 역할은 cloud9.amazonaws.com 서비스에 해당 역할을 맡깁니다.

이 서비스 연결 역할의 권한 정책은 AWSCloud9ServiceRolePolicy이며 AWS Cloud9이 지정된 리소스에 대한 정책에 나열된 작업을 수행하도록 허용합니다.

중요

License Manager를 사용 중이고 unable to access your environment 오류가 발생하면 이전 서비스 연결 역할을 License Manager를 지원하는 버전으로 바꿔야 합니다. 이전 역할을 삭제하여 간단히 바꿀 수 있습니다. 그러면 업데이트된 역할이 자동으로 생성됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeInstances", "ec2:DescribeInstanceStatus", "cloudformation:CreateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudformation:DeleteStack" ], "Resource": "arn:aws:cloudformation:*:*:stack/aws-cloud9-*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:security-group/*" ], "Condition": { "StringLike": { "aws:RequestTag/Name": "aws-cloud9-*" } } }, { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances" ], "Resource": "*", "Condition": { "StringLike": { "ec2:ResourceTag/aws:cloudformation:stack-name": "aws-cloud9-*" } } }, { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances" ], "Resource": [ "arn:aws:license-manager:*:*:license-configuration:*" ] }, { "Effect": "Allow", "Action": [ "iam:ListInstanceProfiles", "iam:GetInstanceProfile" ], "Resource": [ "arn:aws:iam::*:instance-profile/cloud9/*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/AWSCloud9SSMAccessRole" ], "Condition": { "StringLike": { "iam:PassedToService": "ec2.amazonaws.com" } } } ] }

IAM 엔터티(사용자, 그룹, 역할 등)를 대신해 AWS Cloud9이 서비스 연결 역할을 생성하도록 권한을 구성해야 합니다.

AWS Cloud9이 AWSServiceRoleForAWSCloud9 서비스 연결 역할을 생성하도록 허용하려면 AWS Cloud9이 대신하여 서비스 연결 역할을 생성해야 하는 IAM 엔터티의 권한 정책에 다음 문을 추가합니다.

{ "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "cloud9.amazonaws.com" } } }

또는 IAM 엔터티에 AWSCloud9User 또는 AWSCloud9Administrator AWS 관리형 정책을 추가할 수도 있습니다.

IAM 엔터티가 AWSServiceRoleForAWSCloud9 서비스 연결 역할을 삭제하도록 허용하려면 서비스 연결 역할을 삭제해야 하는 IAM 엔터티의 권한 정책에 다음 문을 추가합니다.

{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "cloud9.amazonaws.com" } } }

AWS Cloud9에 대한 서비스 연결 역할 생성

서비스 연결 역할은 생성할 필요가 없습니다. AWS Cloud9 개발 환경을 생성할 때 AWS Cloud9이 서비스 연결 역할을 자동으로 생성합니다.

AWS Cloud9에 대한 서비스 연결 역할 편집

AWS Cloud9의 AWSServiceRoleForAWSCloud9 서비스 연결 역할은 편집할 수 없습니다. 예를 들어 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 편집을 참조하세요.

AWS Cloud9에 대한 서비스 연결 역할 삭제

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제할 것을 권합니다. 이렇게 하면 적극적으로 모니터링하거나 유지 관리하지 않는 미사용 개체가 없게 됩니다.

IAM에서 서비스 연결 역할 삭제

IAM을 사용하여 서비스 연결 역할을 삭제하기 전에 역할에서 사용되는 AWS Cloud9 리소스를 제거해야 합니다. AWS Cloud9 리소스를 제거하려면 환경 삭제를 참조하세요.

IAM 콘솔을 사용하여 AWSServiceRoleForAWSCloud9 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 IAM 사용 설명서 서비스 연결 역할 삭제 섹션을 참조하세요.

AWS Cloud9 서비스 연결 역할이 지원되는 리전

AWS Cloud9에서는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 AWS Cloud9Amazon Web Services 일반 참조 섹션을 참조하세요.