기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
3단계: IAM 권한 설정
다음으로, 사용자에게 기본적인 권한 세트 (예: Amazon IVS 채널 생성, 스트리밍 정보 가져오기, auto-record-to -S3) 를 부여하는 AWS Identity and Access Management (IAM) 정책을 생성하고 해당 정책을 사용자에게 할당해야 합니다. 새 사용자를 생성할 때 권한을 할당하거나 기존 사용자에 권한을 추가할 수 있습니다. 두 절차 모두 아래에 나와 있습니다.
IAM 사용자 및 정책에 대한 자세한 내용, 사용자에게 정책을 연결하는 방법, Amazon IVS로 수행할 수 있는 작업 등 자세한 내용은 다음을 참조하세요.
-
IAM 사용 설명서의 IAM 사용자 생성
-
IAM 및 ‘IVS에 대한 관리형 정책’에 대한 Amazon IVS 보안의 정보입니다.
-
S3에 레코딩 기능의 경우:서비스 연결 역할 사용 및 Amazon IVS 사용 설명서의 Amazon S3에 자동 레코딩
Amazon IVS에 대한 기존 AWS 관리형 정책을 사용하거나 사용자, 그룹 또는 역할 집합에 부여할 권한을 사용자 지정하는 새 정책을 생성할 수 있습니다. 아래에 두 가지 접근 방식이 모두 설명되어 있습니다.
IVS 권한에 대한 기존 정책 사용
대부분의 경우 Amazon IVS에 대한 AWS 관리형 정책을 사용하는 것이 좋습니다. IVS 보안의 IVS에 대한 관리형 정책 섹션에 자세히 설명되어 있습니다.
-
IVSReadOnlyAccess
AWS 관리형 정책을 사용하여 애플리케이션 개발자에게 모든 IVS Get 및 List API 엔드포인트에 대한 액세스 권한을 부여합니다(저지연 스트리밍과 실시간 스트리밍에 모두 해당). -
IVSFullAccess
AWS 관리형 정책을 사용하여 애플리케이션 개발자에게 모든 IVS API 엔드포인트에 대한 액세스 권한을 부여합니다(저지연 스트리밍과 실시간 스트리밍에 모두 해당).
선택 사항: Amazon IVS 권한에 대한 사용자 지정 정책 생성
다음 단계를 수행합니다.
-
AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
탐색 창에서 정책을 선택한 다음 정책 생성을 선택합니다. 권한 지정 창이 열립니다.
-
권한 지정 창에서 JSON 탭을 선택하고 다음 IVS 정책을 복사하여 권한 편집기 텍스트 영역에 붙여넣습니다. (이 정책에 모든 Amazon IVS 작업이 포함되어 있는 것은 아닙니다. 필요에 따라 엔드포인트 액세스 권한을 추가/삭제(허용/거부)할 수 있습니다. IVS 엔드포인트에 대한 자세한 내용은 IVS Low-Latency Streaming API Reference를 참조하세요.)
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ivs:CreateChannel", "ivs:CreateRecordingConfiguration", "ivs:GetChannel", "ivs:GetRecordingConfiguration", "ivs:GetStream", "ivs:GetStreamKey", "ivs:GetStreamSession", "ivs:ListChannels", "ivs:ListRecordingConfigurations", "ivs:ListStreamKeys", "ivs:ListStreams", "ivs:ListStreamSessions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricData", "s3:CreateBucket", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "servicequotas:ListAWSDefaultServiceQuotas", "servicequotas:ListRequestedServiceQuotaChangeHistoryByQuota", "servicequotas:ListServiceQuotas", "servicequotas:ListServices", "servicequotas:ListTagsForResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:CreateServiceLinkedRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/ivs.amazonaws.com/AWSServiceRoleForIVSRecordToS3*" } ] }
-
여전히 권한 지정 창에서 다음(창 아래쪽으로 스크롤하여 확인)을 선택합니다. 검토 및 생성 창이 열립니다.
-
검토 및 생성 창에서 정책 이름을 입력하고 선택적으로 설명을 추가합니다. 사용자를 생성할 때(아래) 필요한 정책 이름을 기록해 둡니다. 정책 생성(창 하단)을 선택합니다.
-
IAM 콘솔 창으로 돌아가면 새 정책이 생성되었음을 확인하는 배너가 표시됩니다.
새 사용자 생성 및 권한 추가
IAM 사용자 액세스 키
IAM 액세스 키는 액세스 키 ID와 비밀 액세스 키로 구성됩니다. 이 키들은 AWS에 보내는 프로그래밍 방식의 요청에 서명하는 데 사용됩니다. 액세스 키가 없는 경우 AWS Management Console에서 액세스 키를 생성할 수 있습니다. 루트 사용자 액세스 키는 사용하지 않는 것이 좋습니다.
액세스 키를 생성할 때에 한하여 비밀 액세스 키를 보고 다운로드할 수 있습니다. 나중에 복구할 수 없습니다. 언제든지 새 액세스 키를 생성할 수 있지만 필요한 IAM 작업을 수행할 수 있는 권한이 있어야 합니다.
항상 액세스 키를 안전하게 보관하세요. 절대로 (Amazon에서 문의가 온 것처럼 보여도) 제3자와 공유하지 마세요. 자세한 내용은 IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.
절차
다음 단계를 따릅니다:
-
탐색 창에서 사용자를 선택한 다음, 사용자 생성을 선택합니다. 사용자 세부 정보 지정 창이 열립니다.
-
사용자 세부 정보 지정 창에서,
-
사용자 세부 정보에서 생성하려고 하는 신규 사용자 이름을 입력합니다.
-
AWS Management Console에 대한 사용자 액세스 제공을 선택합니다.
-
메시지가 표시되면 IAM 사용자를 생성하고 싶음을 선택합니다.
-
콘솔 암호에서 자동 생성된 암호(권장)을 선택합니다.
-
다음 로그인 시 사용자가 새 암호를 생성해야 함을 선택합니다.
-
다음을 선택합니다. 권한 설정 창이 열립니다.
-
-
권한 설정에서 정책 직접 연결을 선택합니다. 권한 정책 창이 열립니다.
-
검색 상자에 IVS 정책 이름을 입력합니다(AWS 관리형 정책 또는 이전에 생성한 사용자 지정 정책). 검색되면 확인란을 선택하여 정책을 선택합니다.
-
다음(창 하단)을 선택합니다. 검토 및 생성 창이 열립니다.
-
검토 및 생성 창에서 모든 사용자 세부 정보가 올바른지 확인한 다음 사용자 생성(창 하단)을 선택합니다.
-
콘솔 로그인 세부 정보가 포함되어 있는 암호 검색 창이 열립니다. 해당 정보를 안전하게 저장하여 향후에 참조하세요. 완료되면 사용자 목록으로 돌아가기를 선택하세요.
기존 사용자에 권한 추가
다음 단계를 수행합니다.
-
AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
탐색 창에서 사용자를 선택한 다음 업데이트할 기존 사용자 이름을 선택합니다. (이름을 클릭하여 선택합니다. 선택 상자는 선택하지 마세요.)
-
요약 페이지의 권한 탭에서 권한 추가를 선택합니다. 권한 추가 창이 열립니다.
-
기존 정책 직접 연결을 선택합니다. 권한 정책 창이 열립니다.
-
검색 상자에 IVS 정책 이름을 입력합니다(AWS 관리형 정책 또는 이전에 생성한 사용자 지정 정책). 정책을 찾으면 확인란을 선택하여 정책을 선택합니다.
-
다음(창 하단)을 선택합니다. 검토 창이 열립니다.
-
검토 창에서 권한 추가(창 하단)를 선택합니다.
-
요약 페이지에서 IVS 정책이 추가되었는지 확인합니다.