3단계: IAM 사용자 프로비저닝 - AWS CodeDeploy

3단계: IAM 사용자 프로비저닝

다음 지침에 따라 CodeDeploy를 사용하도록 IAM 사용자를 준비합니다.

  1. IAM 사용자를 만들거나 AWS 계정과 연결된 사용자를 사용합니다. 자세한 내용은 IAM 사용 설명서에서 IAM 사용자 생성을 참조하세요.

  2. 다음 정책을 복사하고 IAM 사용자에게 연결하여 IAM 사용자에게 CodeDeploy 및 CodeDeploy가 의존하는 AWS 서비스 및 작업에 대한 액세스 권한을 부여합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeDeployAccessPolicy", "Effect": "Allow", "Action": [ "autoscaling:*", "codedeploy:*", "ec2:*", "lambda:*", "ecs:*", "elasticloadbalancing:*", "iam:AddRoleToInstanceProfile", "iam:AttachRolePolicy", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:GetInstanceProfile", "iam:GetRole", "iam:GetRolePolicy", "iam:ListInstanceProfilesForRole", "iam:ListRolePolicies", "iam:ListRoles", "iam:PutRolePolicy", "iam:RemoveRoleFromInstanceProfile", "s3:*", "ssm:*" ], "Resource": "*" }, { "Sid": "CodeDeployRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/CodeDeployServiceRole" } ] }

    이전 정책에서 arn:aws:iam::account-ID:role/CodeDeployServiceRole2단계: CodeDeploy에 대한 서비스 역할 생성에서 생성한 CodeDeploy 서비스 역할의 ARN 값으로 대체합니다. IAM 콘솔의 서비스 역할 세부 정보 페이지에서 ARN 값을 찾을 수 있습니다.

    위의 정책은 IAM 사용자에게 AWS Lambda 컴퓨팅 플랫폼, EC2/온프레미스 컴퓨팅 플랫폼 및 Amazon ECS 컴퓨팅 플랫폼을 배포하는 데 필요한 액세스 권한을 부여합니다.

    IAM 사용자에게 정책을 연결하는 방법을 알아보려면 정책 작업을 참조하세요. 사용자를 CodeDeploy 작업 및 리소스의 한정된 세트로 제한하는 방법을 알아보려면 AWS CodeDeploy의 Identity and Access Management 섹션을 참조하세요.

    이 설명서에 제공된 AWS CloudFormation 템플릿을 사용하여 CodeDeploy와 호환되는 Amazon EC2 인스턴스를 시작할 수 있습니다. AWS CloudFormation 템플릿을 사용하여 애플리케이션, 배포 그룹 또는 배포 구성을 만들려면 IAM 사용자에 추가 정책을 해당 IAM 사용자에게 연결하여 AWS CloudFormation에 대한 액세스 권한과 AWS CloudFormation에서 사용하는 AWS 서비스 및 작업에 대한 액세스 권한을 부여해야 합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:*" ], "Resource": "*" } ] }

    이러한 문에 나열된 다른 AWS 서비스에 대한 자세한 내용은 다음을 참조하십시오.