기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
6단계: 시작 제약 조건을 추가하여 IAM 역할 할당
시작 제약 조건은 최종 사용자가 제품을 시작할 때 AWS Service Catalog가 맡는 IAM 역할을 지정합니다.
이 단계에서는 AWS Service Catalog가 제품의 AWS CloudFormation 템플릿의 일부인 IAM 리소스를 사용할 수 있도록 Linux 데스크톱 제품에 시작 제약 조건을 추가합니다.
시작 제약 조건으로 제품에 할당하는 IAM 역할에는 다음 권한이 있어야 합니다.
-
AWS CloudFormation
-
제품의 AWS CloudFormation 템플릿의 서비스
-
서비스 소유의 Amazon S3 버킷에 있는 AWS CloudFormation 템플릿에 대한 읽기 액세스 권한
이 시작 제약 조건을 통해 최종 사용자는 제품을 시작하고, 시작한 후 이를 프로비저닝된 제품으로 관리할 수 있습니다. 자세한 내용은 AWS Service Catalog 시작 제약 조건을 참조하십시오.
시작 제약 조건이 없는 경우 최종 사용자에게 IAM 권한을 추가로 부여해야 최종 사용자가 Linux 데스크톱 제품을 사용할 수 있습니다. 예를 들어 ServiceCatalogEndUserAccess
정책은 AWS Service Catalog 최종 사용자 콘솔 보기에 액세스하는 데 필요한 최소 IAM 권한을 부여합니다.
시작 제약을 사용하면 최종 사용자 IAM 권한을 최소한으로 유지하는 IAM 모범 사례를 따를 수 있습니다. 자세한 정보는 IAM 사용 설명서의 최소 권한 부여를 참조하십시오.
시작 제약 조건을 추가하려면
-
IAM 사용 설명서의 JSON 탭에서 정책 생성에 대한 지침을 따르세요.
-
다음 JSON 정책 문서를 붙여 넣습니다.
-
cloudformation
- AWS Service Catalog에게 AWS CloudFormation 스택을 만들고, 읽고, 업데이트하고, 삭제하고, 나열하고, 태그를 지정할 수 있는 모든 권한을 허용합니다. -
ec2
— AWS Service Catalog에게 AWS Service Catalog 제품에 포함된 Amazon Elastic Compute Cloud(Amazon EC2) 리소스를 나열하고, 읽고, 쓰고, 프로비저닝하고, 태그를 지정할 수 있는 모든 권한을 허용합니다. 배포하려는 AWS 리소스에 따라 이 권한이 변경될 수 있습니다. -
ec2
- AWS 계정에 대한 새 관리형 정책을 생성하고 지정된 관리형 정책을 지정된 IAM 역할에 연결합니다. -
s3
— AWS Service Catalog가 소유한 Amazon S3 버킷에 액세스할 수 있도록 허용합니다. 제품을 배포하려면 AWS Service Catalog는 프로비저닝 아티팩트에 대한 액세스 권한이 필요합니다. -
servicecatalog
— AWS Service Catalog에게 최종 사용자를 대신하여 리소스를 나열하고, 읽고, 쓰고, 태그를 지정하고, 시작할 수 있는 권한을 허용합니다. -
sns
— AWS Service Catalog에게 시작 제약 조건에 따라 Amazon SNS 주제를 나열하고, 읽고, 쓰고, 태그를 지정할 수 있는 권한을 허용합니다.
참고
배포하려는 기본 리소스에 따라 예제 JSON 정책을 수정해야 할 수도 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:GetTemplateSummary", "cloudformation:SetStackPolicy", "cloudformation:ValidateTemplate", "cloudformation:UpdateStack", "ec2:*", "servicecatalog:*", "sns:*" ], "Resource": "*" }, { "Effect":"Allow", "Action":[ "s3:GetObject" ], "Resource":"*", "Condition":{ "StringEquals":{ "s3:ExistingObjectTag/servicecatalog:provisioning":"true" } } } ] }
-
-
다음, 태그를 선택합니다.
-
다음, 검토를 선택합니다.
-
정책 검토 페이지에서 이름
linuxDesktopPolicy
을 입력합니다. -
정책 생성을 선택합니다.
-
탐색 창에서 역할을 선택합니다. 그런 다음 역할 생성을 선택하고 다음 작업을 수행합니다.
-
신뢰할 수 있는 엔터티 선택에서 AWS 서비스를 선택한 다음 다른 AWS 서비스의 사용 사례에서 Service Catalog를 선택합니다. [Service Catalog] 사용 사례를 선택한 후 다음을 선택합니다.
-
linuxDesktopPolicy정책을 검색한 다음 확인란을 선택합니다.
-
다음을 선택합니다.
-
역할 이름(Role name)에
linuxDesktopLaunchRole
을(를) 입력합니다. -
Create role(역할 생성)을 선택합니다.
-
-
https://console.aws.amazon.com/servicecatalog
에서 AWS Service Catalog 콘솔을 엽니다. -
[Engineering Tools] 포트폴리오를 선택합니다.
-
포트폴리오 세부 정보 페이지에서 제약 조건 탭을 선택한 다음 제약 조건 생성을 선택합니다.
-
제품에서는 Linux 데스크톱 을 선택하고 제약 유형으로는 시작하기를 선택합니다.
-
IAM 역할 선택을 선택합니다. 그런 다음 [linuxDesktopLaunch역할] 을 선택한 다음 [만들기] 를 선택합니다.