AWS CodeCommit 는 더 이상 신규 고객이 사용할 수 없습니다. AWS CodeCommit 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세히 알아보기
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
교차 계정 리포지토리 액세스: AccountB의 관리자 작업
AccountB의 사용자나 그룹이 AccountA의 리포지토리에 액세스할 수 있도록 허용하려면 AccountB 관리자가 AccountB에 그룹을 생성해야 합니다. 그룹 구성원들이 AccountA 관리자가 생성한 역할을 수임하도록 허용하는 정책을 통해 이 그룹을 구성해야 합니다.
다음 단원에는 절차와 예제가 나와 있습니다.
1단계: AccountB 사용자의 리포지토리 액세스를 위한 IAM 그룹 생성
AccountB에서 AccountA 리포지토리에 액세스할 수 있는 IAM 사용자를 관리하는 가장 간단한 방법은 AccountA IAM 에서 역할을 수임할 권한이 있는 그룹을 AccountB에서 생성한 다음 해당 그룹에 IAM 사용자를 추가하는 것입니다. AccountA
교차 계정 리포지토리 액세스를 위한 그룹을 생성하려면
-
IAM 그룹 및 정책을 생성하고 AccountB 에서 IAM 사용자를 관리하는 데 필요한 권한을 가진 IAM 사용자로 AWS 관리 콘솔에 로그인합니다.
에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
IAM 콘솔에서 그룹을 선택합니다.
-
새 그룹 생성을 선택합니다.
-
그룹 이름 에 그룹의 이름(예:
DevelopersWithCrossAccountRepositoryAccess
). 다음 단계를 선택합니다. -
정책 연결에서 다음 단계를 선택합니다. 다음 단계에서 크로스 계정 정책을 생성합니다. 그룹 생성을 완료합니다.
2단계: 정책 생성 및 IAM 그룹에 사용자 추가
그룹을 생성했다면 이제는 이 그룹의 구성원들이 AccountA의 리포지토리에 대한 액세스 권한을 부여하는 역할을 수임하도록 허용하는 정책을 생성합니다. 그런 다음 AccountA 에서 액세스를 허용하려는 AccountB의 IAM 사용자를 그룹에 추가합니다. AccountA
그룹에 대한 정책을 생성하고 여기에 사용자를 추가하려면
-
IAM 콘솔에서 그룹 을 선택한 다음 방금 생성한 그룹의 이름(예:
DevelopersWithCrossAccountRepositoryAccess
). -
권한 탭을 선택합니다. 인라인 정책을 확장하고 링크를 선택하여 인라인 정책을 생성합니다 (이미 인라인 정책을 가지고 있는 그룹을 구성 중인 경우에는 그룹 정책 생성을 선택).
-
사용자 지정 정책을 선택한 후 선책을 선택합니다.
-
정책 이름 에 정책의 이름(예:
AccessPolicyForSharedRepository
). -
정책 문서에 다음 정책을 붙여 넣습니다. 에서
Resource
ARN를 AccountAARN에서 관리자가 생성한 정책(예: arn:aws:iam::111122223333
:role/MyCrossAccountRepositoryContributorRole
)를 선택한 다음 정책 적용을 선택합니다. AccountA에서 관리자가 생성한 정책에 대한 자세한 내용은 1단계: AccountA에서 리포지토리 액세스를 위한 정책 생성 단원을 참조하세요.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
111122223333
:role/MyCrossAccountRepositoryContributorRole
" } } -
사용자 탭을 선택합니다. 그룹에 사용자 추가를 선택한 다음 AccountB IAM 사용자를 추가합니다. 예를 들어 IAM 사용자 이름이 인 사용자를 추가할 수 있습니다.
Saanvi_Sarkar
그룹으로 이동합니다.참고
AccountB의 사용자는 공유 CodeCommit 리포지토리에 액세스하도록 로컬 컴퓨터를 구성하려면 액세스 키 및 보안 키를 포함한 프로그래밍 방식의 액세스 권한이 있어야 합니다. IAM 사용자를 생성하는 경우 액세스 키와 보안 키를 저장해야 합니다. AWS 계정의 보안을 유지하기 위해 비밀 액세스 키는 생성 시에만 액세스할 수 있습니다.