기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
사용자가 다음과 상호 작용하도록 허용 CodeBuild
처음 액세스하는 AWS CodeBuild 단계를 따르는 경우 이 항목의 정보가 필요하지 않을 가능성이 큽니다. 콘솔을 사용하여 시작하기 하지만 계속 CodeBuild 사용하면서 조직의 다른 사용자 및 그룹에게 상호 작용할 수 있는 기능을 제공하는 등의 작업을 수행하는 것이 좋습니다 CodeBuild.
IAM사용자나 그룹이 상호 작용할 AWS CodeBuild수 있게 하려면 해당 사용자나 그룹에 대한 액세스 권한을 부여해야 합니다 CodeBuild. 이 섹션에서는 IAM 콘솔 또는 를 사용하여 이 작업을 수행하는 방법을 설명합니다 AWS CLI.
AWS 루트 계정 (권장되지 않음) 또는 계정의 관리자 CodeBuild 사용자로 액세스하는 경우에는 이 지침을 따르지 않아도 됩니다. AWS
AWS 루트 계정 및 관리자 사용자에 대한 자세한 내용은 사용 설명서의 AWS 계정 루트 사용자 및 첫 번째 AWS 계정 루트 사용자 및 그룹 만들기를 참조하십시오.
IAM그룹 또는 사용자에 CodeBuild 액세스 권한을 추가하려면 (콘솔)
에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/
. 다음 중 하나를 사용하여 AWS Management Console 에 이미 로그인했어야 합니다.
-
AWS 루트 계정. 이는 권장하지 않습니다. 자세한 내용은 사용 설명서의 AWS 계정 루트 사용자를 참조하세요.
-
AWS 계정의 관리자 사용자 자세한 내용은 사용 설명서의 첫 번째 AWS 계정 루트 사용자 및 그룹 만들기를 참조하십시오.
-
AWS 계정의 사용자 중 다음과 같은 최소 작업을 수행할 권한이 있는 사용자:
iam:AttachGroupPolicy iam:AttachUserPolicy iam:CreatePolicy iam:ListAttachedGroupPolicies iam:ListAttachedUserPolicies iam:ListGroups iam:ListPolicies iam:ListUsers
자세한 내용은 사용 설명서의 IAM 정책 개요를 참조하십시오.
-
-
탐색 창에서 Policies를 선택합니다.
-
IAM그룹 또는 IAM 사용자에게 사용자 지정 AWS CodeBuild 액세스 권한 세트를 추가하려면 이 절차의 4단계로 건너뛰십시오.
IAM그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가하려면 [정책 유형], [AWS 관리] 를 선택하고 다음을 수행합니다.
-
에 전체 액세스 권한을 추가하려면 CodeBuild 이름이 지정된 AWSCodeBuildAdminAccess상자를 선택하고 정책 작업을 선택한 다음 연결을 선택합니다. 대상 IAM 그룹 또는 사용자 옆의 상자를 선택한 다음 [Attach Policy] 를 선택합니다. 이름이 AmazonS3 ReadOnlyAccess 및 인 정책에 대해서도 이 작업을 반복합니다. IAMFullAccess
-
빌드 프로젝트 관리를 제외한 모든 항목에 액세스 권한을 추가하려면 CodeBuild 이름이 지정된 AWSCodeBuildDeveloperAccess상자를 선택하고 [정책 작업] 을 선택한 다음 [Attach] 를 선택합니다. 대상 IAM 그룹 또는 사용자 옆의 상자를 선택한 다음 [Attach Policy] 를 선택합니다. ReadOnlyAccessAmazonS3라는 정책에 대해서도 이 작업을 반복합니다.
-
읽기 전용 액세스 권한을 추가하려면 이름이 지정된 CodeBuild 상자를 선택합니다. AWSCodeBuildReadOnlyAccess 대상 IAM 그룹 또는 사용자 옆의 상자를 선택한 다음 [Attach Policy] 를 선택합니다. ReadOnlyAccessAmazonS3라는 정책에 대해서도 이 작업을 반복합니다.
이제 IAM 그룹 또는 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가했습니다. 이 절차의 나머지 단계는 건너뜁니다.
-
-
정책 생성(Create Policy)을 선택합니다.
-
[Create Policy] 페이지에서 [Create Your Own Policy] 옆의 [Select]를 선택합니다.
-
정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다(예:
CodeBuildAccessPolicy
). 다른 이름을 사용하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다. -
정책 문서에 다음을 입력한 다음 정책 생성을 선택합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }참고
이 정책은 모든 CodeBuild 작업 및 잠재적으로 많은 수의 AWS 리소스에 대한 액세스를 허용합니다. 권한을 특정 CodeBuild 작업으로 제한하려면 CodeBuild 정책
codebuild:*
설명의 값을 변경하십시오. 자세한 내용은 자격 증명 및 액세스 관리 단원을 참조하십시오. 특정 AWS 리소스에 대한 액세스를 제한하려면Resource
객체의 값을 변경하십시오. 자세한 내용은 자격 증명 및 액세스 관리 단원을 참조하십시오. -
탐색 창에서 [Groups] 또는 [Users]를 선택합니다.
-
그룹 또는 사용자 목록에서 CodeBuild 액세스 권한을 추가하려는 IAM 그룹 또는 IAM 사용자의 이름을 선택합니다.
-
그룹의 경우 그룹 설정 페이지의 권한 탭에서 관리형 정책을 확장한 다음 정책 연결을 선택합니다.
사용자의 경우 사용자 설정 페이지의 [Permissions] 탭에서 [Add permissions]를 선택합니다.
-
그룹의 경우 [정책 연결] 페이지에서 [정책 연결] 을 선택한 다음 [정책 연결] 을 선택합니다 CodeBuildAccessPolicy.
사용자의 경우 권한 추가 페이지에서 기존 정책 직접 연결을 선택합니다. 선택하고 CodeBuildAccessPolicy다음: 검토를 선택한 다음 권한 추가를 선택합니다.
IAM그룹 또는 사용자에 CodeBuild 액세스 권한을 추가하려면 (AWS CLI)
-
이전 절차에서 설명한 대로 IAM 엔티티 중 하나에 해당하는 AWS 액세스 키와 AWS 비밀 액세스 키로 를 구성했는지 확인하십시오. AWS CLI 자세한 내용은AWS Command Line Interface 사용 설명서의 AWS Command Line Interface설정을 참조하세요.
-
IAM그룹 또는 IAM 사용자에게 사용자 지정 AWS CodeBuild 액세스 권한 세트를 추가하려면 이 절차의 3단계로 건너뛰십시오.
IAM그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가하려면 다음과 같이 하십시오.
IAM그룹에 권한을 추가할지 아니면 사용자에게 추가할지에 따라 다음 명령 중 하나를 실행합니다.
aws iam attach-group-policy --group-name
group-name
--policy-arnpolicy-arn
aws iam attach-user-policy --user-nameuser-name
--policy-arnpolicy-arn
명령을 다음과 같이 세 번 실행해야 합니다.
group-name
또는user-name
IAM그룹 이름 또는 사용자 이름으로 바꾸고policy-arn
다음 각 Amazon 리소스 이름 (ARNs) 정책에 대해 한 번:-
전체 액세스 권한을 추가하려면 CodeBuild ARNs 다음 정책을 사용하십시오.
-
arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
arn:aws:iam::aws:policy/IAMFullAccess
-
-
빌드 프로젝트 관리를 제외한 모든 항목에 CodeBuild 대한 액세스 권한을 추가하려면 ARNs 다음 정책을 사용하세요.
-
arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
-
에 읽기 전용 액세스 권한을 추가하려면 CodeBuild 다음 정책을 ARNs 사용하세요.
-
arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
이제 IAM 그룹 또는 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가했습니다. 이 절차의 나머지 단계는 건너뜁니다.
-
-
가 설치된 로컬 워크스테이션 또는 인스턴스의 빈 디렉터리에 or라는 이름의
put-group-policy.json
파일을 생성합니다. AWS CLIput-user-policy.json
다른 파일 이름을 선택하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }참고
이 정책은 모든 CodeBuild 작업과 잠재적으로 많은 수의 AWS 리소스에 대한 액세스를 허용합니다. 권한을 특정 CodeBuild 작업으로 제한하려면 CodeBuild 정책
codebuild:*
설명의 값을 변경하십시오. 자세한 내용은 자격 증명 및 액세스 관리 단원을 참조하십시오. 특정 AWS 리소스에 대한 액세스를 제한하려면 관련Resource
개체의 값을 변경하십시오. 자세한 정보는 자격 증명 및 액세스 관리 또는 특정 AWS 서비스의 보안 설명서를 참조하십시오. -
파일을 저장한 디렉터리로 전환한 다음, 다음 명령 중 하나를 실행합니다.
CodeBuildGroupAccessPolicy
및CodeBuildUserAccessPolicy
에 다른 값을 사용할 수도 있습니다. 다른 값을 사용하는 경우 여기에서 사용해야 합니다.IAM 그룹:
aws iam put-group-policy --group-name
group-name
--policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.json사용자의 경우:
aws iam put-user-policy --user-name
user-name
--policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.json이전 명령에서 다음을 대체합니다.
group-name
또는user-name
대상 IAM 그룹 또는 사용자의 이름으로