IAM 역할 및 권한 설정 - AWS 레질리언스 허브

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM 역할 및 권한 설정

AWS Resilience Hub 애플리케이션에 대한 평가를 실행할 때 사용하려는 IAM 역할을 구성할 수 있습니다. 애플리케이션 리소스에 대한 읽기 전용 액세스 권한을 얻도록 AWS Resilience Hub 을 구성하는 방법은 여러 가지가 있습니다. 그러나 AWS Resilience Hub 은 다음 방법을 권장합니다.

  • 역할 기반 액세스 — 이 역할은 현재 계정에서 정의되고 사용됩니다. AWS Resilience Hub 이 역할을 맡아 애플리케이션의 리소스에 액세스합니다.

    역할 기반 액세스를 제공하려면 역할에 다음이 포함되어야 합니다.

    • 리소스를 읽을 수 있는 읽기 전용 권한 (AwsResilienceHubAssessmentPolicy관리형 정책 사용AWS Resilience Hub 권장).

    • 이 역할을 위임하는 정책을 신뢰하면 AWS Resilience Hub 서비스 주체가 이 역할을 맡을 수 있습니다. 계정에 이러한 역할이 구성되어 있지 않은 경우 해당 역할을 생성하기 위한 지침이 AWS Resilience Hub 표시됩니다. 자세한 정보는 6단계: 설정 권한을 참조하세요.

    참고

    호출자 역할 이름만 제공하고 리소스가 다른 계정에 있는 경우 는 다른 계정에서 이 역할 이름을 사용하여 계정 간 리소스에 액세스합니다. AWS Resilience Hub 선택적으로 간접 호출자 역할 이름 대신 사용될 다른 계정의 역할 ARN을 구성할 수 있습니다.

  • 현재 IAM 사용자 액세스 — AWS Resilience Hub 가 현재 IAM 사용자를 사용하여 애플리케이션 리소스에 액세스합니다. 리소스가 다른 계정에 있는 경우, AWS Resilience Hub 는 다음과 같은 IAM 역할을 맡아 리소스에 액세스합니다.

    • 현재 계정에서 AwsResilienceHubAdminAccountRole

    • 다른 계정에서 AwsResilienceHubExecutorAccountRole

    또한 예약된 평가를 구성하면 이 AwsResilienceHubPeriodicAssessmentRole 역할을 AWS Resilience Hub 맡게 됩니다. 그러나 역할과 권한을 수동으로 구성해야 하고 일부 기능 (예: Drift 알림) 이 예상대로 작동하지 않을 수 있으므로 사용하지 않는 것이 좋습니다. AwsResilienceHubPeriodicAssessmentRole