Amazon GameLift 액세스를 위한 역할 설정 - Amazon GameLift

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

Amazon GameLift 액세스를 위한 역할 설정

이 주제는 관리형 GameLift 솔루션의 사용을 나타냅니다. GameLift FleetIQ를 독립 실행형 기능으로 사용 중인 경우 에 대한 AWS 계정 설정GameLift FleetIQ 단원을 참조하십시오.

일부 GameLift 기능을 사용하려면 해당 AWS 리소스에 대해 제한된 액세스 권한을 확장해야 합니다. 이를 위해 AWS Identity and Access Management(IAM) 역할을 생성합니다. 역할은 (1) 역할을 맡을 수 있는 주체와 (2) 역할을 사용하여 주체가 제어할 수 있는 리소스를 지정합니다. 이 단원에서는 Amazon GameLift 서비스에 대한 액세스를 확장하는 역할을 설정하는 방법을 알아봅니다.

GameLift 서비스에 대한 IAM 역할을 설정하려면

GameLift에 대한 역할을 생성하여, GameLift 서비스 또는 GameLift에서 실행하는 애플리케이션(게임 서버 등)이 액세스할 수 있는 AWS 리소스를 정의합니다.

현재 Amazon GameLift에 대한 서비스별 역할은 인라인 권한과 신뢰 정책을 사용하여 수동으로 구성해야 합니다. 콘솔이나 AWS CLI를 통해 IAM 서비스를 사용하여 언제든지 역할을 업데이트할 수 있습니다.

  1. AWS CLI를 사용하여 IAM 역할을 생성합니다. (IAM 콘솔에서는 일반 서비스 역할을 생성하고 정책을 추가하거나 편집할 수 없습니다.) 자세한 내용은 IAM 사용 설명서의 서비스에 대한 역할 생성(AWS CLI) 단원에 나오는 설명을 참조하십시오. GameLift를 관리할 때 사용하는 AWS 계정 밑에 역할을 생성하여 정확한 AWS 계정 자격 증명을 사용하고 있는지 확인할 수 있도록 해야 합니다.

  2. 인라인 권한 정책을 생성하여 역할에 연결합니다. 권한 정책을 사용하여 역할에 포함되는 액세스 수준을 지정합니다. 서비스 및 리소스(예: Amazon S3 버킷)에 대한 액세스 권한을 지정하고 권한을 특정 작업으로 제한할 수 있습니다. 서로 다른 권한 세트마다 서로 다른 IAM 역할을 생성하여 취약성을 제한하도록 선택할 수 있습니다. 액세스 권한 위임을 위한 정책의 예를 참조하십시오. 정책 구문을 정의한 후 1단계에 연결된 지침의 설명에 따라 정책 구문을 서비스에 연결합니다.

  3. 신뢰 정책을 생성하여 역할에 연결합니다. 신뢰 정책은 역할을 맡을 수 있는 AWS 서비스를 지정합니다. 다음 구문을 사용합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. 역할을 생성하면 IAM 콘솔에서 해당 역할을 볼 수 있습니다. 새 역할을 ARN을 메모합니다. 이 정보는 GameLift 기능을 설정할 때 사용해야 할 수 있습니다.