기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
re:Post Private에서 지원 사례 생성 및 관리에 대한 액세스 관리
AWS re:Post Private에서 지원 사례 생성 AWS Identity and Access Management 및 관리에 대한 액세스를 관리하려면 (IAM) 역할을 생성해야 합니다. 이 역할은 다음 지원 작업을 수행합니다.
IAM 역할을 생성한 후 역할이 이러한 작업을 완료하는 데 필요한 권한을 갖도록이 역할에 IAM 정책을 연결합니다. re:Post Private 콘솔에서 프라이빗 re:Post를 생성할 때이 역할을 선택합니다.
프라이빗 re:Post의 사용자는 IAM 역할에 부여하는 것과 동일한 권한을 가집니다.
중요
IAM 역할 또는 IAM 정책을 변경하면 구성한 프라이빗 re:Post에 변경 사항이 적용됩니다.
다음 절차에 따라 IAM 역할 및 정책을 생성합니다.
AWS 관리형 정책 사용 또는 고객 관리형 정책 생성
역할 권한을 부여하려면 AWS 관리형 정책 또는 고객 관리형 정책을 사용할 수 있습니다.
작은 정보
정책을 수동으로 생성하지 않으려면 대신 관리형 AWS 정책을 사용하고이 절차를 건너뛰는 것이 좋습니다. 관리형 정책에는 필요한 권한이 자동으로 부여됩니다 지원. 정책을 수동으로 업데이트할 필요가 없습니다. 자세한 내용은 AWS 관리형 정책: AWSRepostSpaceSupportOperationsPolicy 단원을 참조하십시오.
다음 절차에 따라 역할에 맞는 고객 관리형 정책을 생성합니다. 이 절차에서는 IAM 콘솔에서 JSON 정책 편집기를 사용합니다.
re:Post Private에 대한 고객 관리형 정책을 생성하려면
에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/iam/
IAM 콘솔을 엽니다. -
탐색 창에서 Policies를 선택합니다.
-
정책 생성을 선택합니다.
-
JSON 탭을 선택합니다.
-
JSON을 입력한 다음 편집기에서 기본 JSON을 교체합니다. 예제 정책을 사용할 수 있습니다.
-
Next: Tags(다음: 태그)를 선택합니다.
-
(선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 정책에 추가할 수 있습니다.
-
Next: Review(다음: 검토)를 선택합니다.
-
Review Policy(정책 검토) 페이지에서 Name(이름)(예:
) 및 Description(설명)(선택 사항)을 입력합니다(선택 사항).rePostPrivateSupportPolicy
-
요약 페이지를 검토하여 정책이 허용하는 권한을 확인한 다음 정책 생성을 선택합니다.
이 정책은 이 역할이 수행할 수 있는 작업을 정의합니다. 자세한 내용은 IAM 사용 설명서의 IAM 정책 생성(콘솔)을 참조하세요.
IAM 정책 예제
IAM 역할에 다음 예제 정책을 연결할 수 있습니다. 이 정책은 역할이 필요한 모든 작업에 대한 전체 권한을 갖도록 허용합니다 지원. 역할로 프라이빗 re:Post를 구성한 후 프라이빗 re:Post의 모든 사용자는 동일한 권한을 갖습니다.
참고
re:Post Private에 대한 AWS 관리형 정책 목록은 섹션을 참조하세요AWS AWS re:Post Private에 대한 관리형 정책.
정책을 업데이트하여 권한을 제거할 수 있습니다 지원.
각 작업에 대한 설명은 서비스 승인 참조에서 다음 항목을 참조하세요.
IAM 역할 생성
정책을 생성한 후 IAM 역할을 생성한 다음 이 정책을 해당 역할에 연결해야 합니다. re:Post Private 콘솔에서 프라이빗 re:Post를 생성할 때이 역할을 선택합니다.
지원 사례 생성 및 관리를 위한 역할을 생성하려면
에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/iam/
IAM 콘솔을 엽니다. -
탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.
-
신뢰할 수 있는 엔터티 유형(Trusted entity type)에서 사용자 지정 정책(Custom trust policy)을 선택합니다.
-
사용자 지정 신뢰 정책에 다음을 입력합니다.
-
다음을 선택합니다.
-
권한 정책의 검색 창에 AWS 관리형 정책 또는와 같이 생성한 고객 관리형 정책을 입력합니다
. 서비스에 포함할 권한 정책 옆에 있는 확인란을 선택합니다.rePostPrivateSupportPolicy
-
다음을 선택합니다.
-
이름, 검토 및 생성 페이지의 역할 이름에와 같은 이름을 입력합니다
.rePostPrivateSupportRole
-
(선택 사항)설명에 역할에 대한 설명을 입력합니다.
-
신뢰 정책 및 권한을 검토합니다.
-
(선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 역할에 추가할 수 있습니다. IAM에서 태그를 사용하는 방법에 대한 자세한 내용은 IAM 리소스 태깅을 참조하세요.
-
역할 생성을 선택합니다. 이제 re:Post Private 콘솔에서 프라이빗 re:Post를 구성할 때이 역할을 선택할 수 있습니다. 새 프라이빗 re:Post 생성을(를) 참조하세요.
자세한 내용은 IAM 사용 설명서의 AWS 서비스에 대한 역할 생성(콘솔)을 참조하세요.
문제 해결
re:Post Private에 대한 액세스를 관리하려면 다음 주제를 참조하세요.
목차
프라이빗 re:Post의 특정 사용자를 특정 작업에서 제한하고 싶습니다.
기본적으로 프라이빗 re:Post의 사용자는 생성한 IAM 역할에 연결하는 IAM 정책에 지정된 것과 동일한 권한을 갖습니다. 즉, 프라이빗 re:Post의 모든 사용자는 AWS 계정 또는 IAM 사용자가 있는지 여부에 관계없이 지원 사례를 생성하고 관리할 수 있는 읽기 또는 쓰기 액세스 권한을 가집니다.
다음 모범 사례를 따르는 것이 좋습니다.
-
에 필요한 최소 권한이 있는 IAM 정책을 사용합니다 지원. AWS 관리형 정책: AWSRepostSpaceSupportOperationsPolicy을(를) 참조하세요.
프라이빗 re:Post를 구성할 때 생성한 IAM 역할이 표시되지 않음
IAM 역할이 re:Post Private; 목록에 대한 IAM 역할에 표시되지 않으면 역할에 re:Post Private이 신뢰할 수 있는 엔터티로 없거나 역할이 삭제되었음을 의미합니다. 기존 추적을 업데이트하거나 다른 역할을 생성할 수 있습니다. IAM 역할 생성을(를) 참조하세요.
내 IAM 역할에 권한이 없습니다
프라이빗 re:Post에 대해 생성하는 IAM 역할에는 원하는 작업을 수행할 수 있는 권한이 필요합니다. 예를 들어 프라이빗 re:Post의 사용자가 지원 사례를 생성하도록 하려면 역할에 support:CreateCase
권한이 있어야 합니다. re:Post Private은이 역할을 수임하여 이러한 작업을 수행합니다.
에 대한 누락된 권한에 대한 오류가 발생하는 경우 역할에 연결된 정책에 필요한 권한이 있는지 지원확인합니다.
이전 IAM 정책 예제을 참조하세요.
IAM 역할이 유효하지 않다는 오류
프라이빗 re:Post 구성에 올바른 역할을 선택했는지 확인합니다.