AWS Outposts의 서비스 링크 역할 사용 - AWS Outposts

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Outposts의 서비스 링크 역할 사용

AWS Outposts AWS Identity and Access Management (IAM) 서비스 연결 역할을 사용합니다. 서비스 연결 역할은 직접 연결되는 고유한 유형의 IAM 역할입니다. AWS Outposts서비스 연결 역할은 사전 정의되며 서비스가 사용자를 AWS Outposts 대신하여 다른 서비스를 호출하는 데 필요한 모든 권한을 포함합니다. AWS

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 AWS Outposts 보다 효율적으로 설정할 수 있습니다. AWS Outposts 서비스 연결 역할의 권한을 정의하며, 달리 정의되지 않는 한 역할만 맡을 AWS Outposts 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 링크 역할을 삭제할 수 있습니다. 이렇게 하면 AWS Outposts 리소스 액세스 권한을 실수로 제거할 수 없으므로 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 IAM으로 작업하는AWS 서비스를 참조하고 서비스 연결 역할 열에 가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

AWS Outposts에 대한 서비스 링크 역할 권한

AWS Outposts AWSServiceRoleForOutposts_ OutpostId 라는 서비스 연결 역할을 사용합니다. — Outposts가 사용자를 대신하여 개인 연결을 위한 리소스에 AWS 액세스할 수 있도록 합니다. 이 서비스 링크 역할은 프라이빗 연결 구성을 허용하고, 네트워크 인터페이스를 생성하고, 이를 서비스 링크 엔드포인트 인스턴스에 연결합니다.

AWSServiceRoleForOutposts_ OutpostID 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 수임합니다.

  • outposts.amazonaws.com

AWSServiceRoleForOutposts_ OutpostID 서비스 연결 역할에는 다음 정책이 포함됩니다.

  • AWSOutpostsServiceRolePolicy

  • AWSOutpostsPrivateConnectivityPolicy_ 아웃포스트ID

AWSOutpostsServiceRolePolicy정책은 에서 관리하는 리소스에 액세스할 수 있도록 하는 서비스 연결 역할 정책입니다. AWS AWS Outposts

이 정책을 통해 지정된 리소스에서 다음 작업을 AWS Outposts 완료할 수 있습니다.

  • 작업: all AWS resources에 대한 ec2:DescribeNetworkInterfaces

  • 작업: all AWS resources에 대한 ec2:DescribeSecurityGroups

  • 작업: all AWS resources에 대한 ec2:CreateSecurityGroup

  • 작업: all AWS resources에 대한 ec2:CreateNetworkInterface

AWSOutpostsPrivateConnectivityPolicy_ OutPostId 정책을 사용하면 지정된 리소스에서 다음 작업을 AWS Outposts 완료할 수 있습니다.

  • 작업: all AWS resources that match the following Condition:에 대한 ec2:AuthorizeSecurityGroupIngress

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • 작업: all AWS resources that match the following Condition:에 대한 ec2:AuthorizeSecurityGroupEgress

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • 작업: all AWS resources that match the following Condition:에 대한 ec2:CreateNetworkInterfacePermission

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • 작업: all AWS resources that match the following Condition:에 대한 ec2:CreateTags

    { "StringLike" : { "aws:RequestTag/outposts:private-connectivity-resourceId" : "{{OutpostId}}*"}}

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 링크 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 링크 역할 권한을 참조하세요.

AWS Outposts에 대한 서비스 링크 역할 생성

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. 에서 Outpost의 개인 연결을 구성하면 서비스 연결 AWS Management Console역할이 AWS Outposts 자동으로 생성됩니다.

자세한 설명은 VPC를 사용한 서비스 링크 프라이빗 연결 섹션을 참조하세요.

AWS Outposts에 대한 서비스 링크 역할 편집

AWS Outposts AWSServiceRoleForOutposts_ OutpostID 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 링크 역할 편집을 참조하세요.

AWS Outposts에 대한 서비스 링크 역할 삭제

서비스 링크 역할이 필요한 기능이나 서비스가 더 이상 필요하지 않으면 그 역할을 삭제하는 것이 좋습니다. 이렇게 하면 적극적으로 모니터링되거나 유지 관리되지 않는 미사용 개체를 피할 수 있습니다. 단, 서비스 링크 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

참고

AWS Outposts 서비스가 이 역할을 사용하고 있을 때 리소스를 삭제하려고 하면 삭제가 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

주의

AWSServiceRoleForOutposts_ OutpostID 서비스 연결 역할을 삭제하려면 먼저 Outpost를 삭제해야 합니다. 다음 절차에 따라 Outpost가 삭제됩니다.

시작하기 전에 Outpost가 () 를 사용하여 공유되고 있지 않은지 확인하세요. AWS Resource Access Manager AWS RAM자세한 설명은 공유된 Outpost 리소스 공유 해제 섹션을 참조하세요.

AWSServiceRoleForOutposts_ AWS Outposts OutPostId에서 사용하는 리소스를 삭제하려면
  • Outpost를 삭제하려면 AWS 기업 지원팀에 문의하세요.

IAM을 사용하여 수동으로 서비스 링크 역할을 삭제하려면

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForOutposts _ OutpostID 서비스 연결 역할을 삭제하십시오. 자세한 내용은 IAM 사용 설명서서비스 링크 역할 삭제를 참조하세요.

AWS Outposts 서비스 링크 역할이 지원되는 리전

AWS Outposts 서비스를 사용할 수 있는 모든 지역에서 서비스 연결 역할을 사용할 수 있습니다. 자세한 내용은 AWS Outposts 엔드포인트 및 할당량을 참조하세요.