Amazon Sumerian 권한 - Amazon Sumerian

Amazon Sumerian 권한

AWS Identity and Access Management(IAM)을 사용하여 계정 내 사용자 및 컴퓨팅 리소스에 Sumerian 권한을 부여할 수 있습니다. IAM은 AWS에 대한 액세스를 API 수준에서 제어해, 권한을 균일하고 안전하게 시행합니다.

Sumerian용 IAM 관리형 정책

권한 부여를 간소화하기 위해 IAM은 각 서비스에 대해 관리형 정책을 지원합니다. 서비스는 새 API를 릴리스할 때 이러한 관리형 정책을 새 권한으로 업데이트할 수 있습니다. Sumerian은 Sumerian 에디터 사용에 필요한 사용자 권한용 관리형 정책을 제공합니다.

  • AmazonSumerianFullAccess – Sumerian의 모든 기능을 사용할 수 있는 권한입니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sumerian:*" ], "Resource": "*" } ] }

관리형 정책을 IAM 사용자 그룹 또는 역할에 추가하는 방법

  1. IAM 콘솔을 엽니다.

  2. 인스턴스 프로파일, IAM 사용자 또는 IAM 사용자 그룹과 연결된 역할을 엽니다.

  3. [Permissions]에서 관리형 정책을 연결합니다.

Sumerian의 API에만 액세스하면 됩니다. Sumerian은 계정 밖에서 생성한 현장과 관련된 모든 스토리지(Amazon S3)와 콘텐츠 전송(Amazon CloudFront)을 관리합니다.

현장 권한

현장에서 AWS 서비스를 사용하려면, 현장에도 자격 증명을 입력해야 합니다. Amazon Cognito 자격 증명를 이용하면 자격 증명 풀을 만들어 현장이 AWS 사용 권한이 있는 역할에 액세스하게 할 수 있습니다. 스크립트에서 액세스할 모든 서비스에 대한 권한과, AWS 서비스를 사용하는 구성 요소에 대한 권한이 있는 역할을 만드십시오.

Sumerian 현장의 자격 증명 풀을 생성하는 방법

  1. Amazon Cognito 콘솔에서 [연동 자격 증명] 페이지를 엽니다.

  2. [Create new identity pool]을 선택합니다.

  3. 다음 설정을 사용하여 풀을 생성합니다.

    • 인증되지 않은 자격 증명 – 활성화

  4. 자격 증명 풀 편집을 선택해 풀 세부 정보를 확인합니다.

  5. 나중에 사용할 수 있도록 자격 증명 풀 ID를 기록해 둡니다.

자격 증명 풀을 생성할 때 Amazon Cognito는 역할 2개, 즉 인증된 역할과 인증되지 않은 역할을 생성하라는 메시지를 표시합니다. 인증되지 않은 역할에 권한을 추가하십시오.

Sumerian 현장의 자격 증명 풀 역할에 권한을 추가하는 방법

  1. IAM 콘솔에서 [Roles] 페이지를 엽니다.

  2. Cognito_pool-nameUnauth_Role이라는 이름의 역할을 선택합니다.

  3. 정책 연결을 선택하고 현장이 사용하는 서비스에 대한 정책을 추가합니다.

    • Speech component(음성 구성 요소)AmazonPollyReadOnlyAccess는 Amazon Polly을 이용해 텍스트를 음성 구성 요소를 포함한 오디오로 렌더링하는 권한을 현장에 제공합니다.

    • AWS SDK for JavaScript – SDK for JavaScript와 함께 호출하는 서비스에 대한 액세스를 허용하는 정책을 추가합니다. 예: AmazonS3ReadOnlyAccess.

현장 설정의 AWS configuration(AWS 구성)에 따라 현장에 자격 증명 풀을 할당합니다.