5단계: 노트북 서버용 IAM 역할 생성 - AWS Glue

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

5단계: 노트북 서버용 IAM 역할 생성

개발 엔드포인트로 노트북을 사용하고자 한다면 IAM 역할 권한을 부여해야 합니다. IAM 역할을 통해 AWS Identity and Access Management IAM을 사용하여 권한을 제공합니다.

참고

IAM 콘솔을 사용하여 IAM 역할을 생성하면 인스턴스 프로파일이 자동으로 생성되고 해당 역할과 동일한 이름이 지정됩니다.

노트북용 IAM 역할을 생성하는 방법

  1. AWS Management 콘솔에 로그인한 다음 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 [Roles(역할)]를 선택합니다.

  3. [Create role]을 선택합니다.

  4. 역할 유형의 경우, [AWS Service(AWS 서비스)]를 선택하고 [EC2]를 찾아 선택한 다음 [EC2]를 선택하여 [Next: Permissions(다음: 권한)]를 선택합니다.

  5. Attach permissions policy(권한 정책 추가) 페이지에서 필요한 권한을 포함하는 정책을 선택합니다. 예를 들어 일반 AWS Glue 권한은 AWSGlueServiceNotebookRole을, Amazon S3 리소스로의 액세스는 AWS 관리 정책 AmazonS3FullAccess를 선택합니다. 그런 다음 [Next: Review]를 선택합니다.

    참고

    이 역할의 정책 중 하나가 Amazon S3 소스 및 대상에 대한 권한을 보장한다는 것을 확인합니다. 정책이 노트북 서버를 생성할 때 노트북을 저장하는 위치로 완전한 액세스가 허용되는지 확인합니다. 특정 Amazon S3 리소스에 액세스를 위한 자체 정책을 제공하고자 할 수 있습니다. 리소스에 대한 Amazon S3 정책을 만드는 방법은 정책에서 리소스 지정을 참조하십시오.

    SSE-KMS로 암호화된 Amazon S3 소스 및 대상에 액세스하고자 할 경우, 노트북이 데이터 암호화를 해독할 수 있게 허용하는 정책을 연결합니다. 자세한 내용은 AWS KMS 관리형 키(SSE-KMS)를 사용하는 서버 측 암호화로 데이터 보호를 참조하십시오.

    다음은 예제입니다.

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "kms:Decrypt" ], "Resource":[ "arn:aws:kms:*:account-id-without-hyphens:key/key-id" ] } ] }
  6. 역할 이름에 역할의 이름을 입력합니다. 이름의 접두사로 AWSGlueServiceNotebookRole 문자열을 붙인 역할을 만들어 콘솔 사용자가 노트북 서버로 해당 역할을 전달할 수 있도록 합니다. AWS Glue가 제공한 정책에서는 IAM 서비스 역할이 AWSGlueServiceNotebookRole로 시작될 것으로 예상합니다. 그렇지 않으면 정책을 추가하여 IAM 역할에 대한 iam:PassRole 권한을 사용자에게 부여하고 이름 규정과 일치시켜야 합니다. 예를 들어 AWSGlueServiceNotebookRoleDefault를 입력합니다. 그런 다음 역할 생성을 선택합니다.