Trusted Advisor IAM의 워크로드 활성화 - AWS Well-Architected Tool

Well-Architected 프레임워크의 새 버전을 출시했습니다. 또한 렌즈 카탈로그에 신규 및 업데이트된 렌즈를 추가했습니다. 변경 사항에 대해 자세히 알아보십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Trusted Advisor IAM의 워크로드 활성화

참고

워크로드 소유자는 워크로드를 생성하기 전에 계정에 대한 Discovery 지원을 활성화해야 합니다. Trusted Advisor 검색 지원 활성화를 선택하면 워크로드 소유자에게 필요한 역할이 생성됩니다. 연결된 다른 모든 계정에 대해서는 다음 단계를 따르세요.

활성화된 워크로드의 관련 계정 소유자는 IAM에서 역할을 Trusted Advisor 생성해야 Trusted Advisor 정보를 볼 수 있습니다. AWS WA Tool

IAM에서 정보를 가져오기 위한 AWS WA Tool 역할을 만들려면 Trusted Advisor

  1. 에서 AWS Management Console 로그인하고 IAM 콘솔을 엽니다. https://console.aws.amazon.com/iam/

  2. IAM 콘솔의 탐색 창에서 역할을 선택하고 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 엔터티 유형에서 사용자 지정 신뢰 정책을 선택합니다.

  4. 다음 이미지에 표시된 것처럼 다음 사용자 지정 신뢰 정책을 복사하여 IAM 콘솔의 JSON 필드에 붙여넣습니다. WORKLOAD_OWNER_ACCOUNT_ID를 워크로드 소유자의 계정 ID로 바꾸고 다음을 선택합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "wellarchitected.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID" }, "ArnEquals": { "aws:SourceArn": "arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*" } } } ] }
    IAM 콘솔의 사용자 지정 신뢰 정책 스크린샷
    참고

    위의 사용자 지정 신뢰 정책의 조건 블록에는 "arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*" 이 역할이 모든 워크로드 소유자의 워크로드에 사용될 수 있다는 일반 조건이 있습니다. aws:sourceArn AWS WA Tool 하지만 특정 워크로드 ARN 또는 워크로드 ARN 집합으로 액세스 범위를 좁힐 수 있습니다. 여러 ARN을 지정하려면 다음 신뢰 정책 예제를 참조하세요.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "wellarchitected.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID" }, "ArnEquals": { "aws:SourceArn": [ "arn:aws:wellarchitected:REGION:WORKLOAD_OWNER_ACCOUNT_ID:workload/WORKLOAD_ID_1", "arn:aws:wellarchitected:REGION:WORKLOAD_OWNER_ACCOUNT_ID:workload/WORKLOAD_ID_2" ] } } } ] }
  5. 권한 추가 페이지에서 권한 정책에 대해 데이터 읽기 AWS WA Tool 권한을 부여할 정책 생성을 선택합니다. Trusted Advisor정책 생성을 선택하면 새 창이 열립니다.

    참고

    또한 역할을 생성하는 동안 권한 생성을 건너뛰고, 역할을 생성한 후 인라인 정책을 생성할 수도 있습니다. 역할 생성 성공 메시지에서 역할 보기를 선택하고 권한 탭권한 추가 드롭다운에서 인라인 정책 생성을 선택합니다.

  6. 다음 권한 정책을 복사해 JSON 필드에 붙여 넣습니다. Resource ARN에서 YOUR_ACCOUNT_ID를 자체 계정 ID로 바꾸고 리전 또는 별표(*)를 지정한 다음 다음: 태그를 선택합니다.

    ARN 형식에 대한 자세한 내용은 AWS 일반 참조 안내서Amazon 리소스 이름(ARN)을 참조하세요.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeCheckRefreshStatuses", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeRiskResources", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeRisk", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeRisks", "trustedadvisor:DescribeCheckItems" ], "Resource": [ "arn:aws:trustedadvisor:*:YOUR_ACCOUNT_ID:checks/*" ] } ] }
  7. Trusted Advisor 가 워크로드에 대해 활성화되고 리소스 정의가 모두 AppRegistry또는 모두로 설정된 경우 워크로드에 연결된 AppRegistry 애플리케이션의 리소스를 소유한 모든 계정이 해당 Trusted Advisor 역할의 권한 정책에 다음 권한을 추가해야 합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "DiscoveryPermissions", "Effect": "Allow", "Action": [ "servicecatalog:ListAssociatedResources", "tag:GetResources", "servicecatalog:GetApplication", "resource-groups:ListGroupResources", "cloudformation:DescribeStacks", "cloudformation:ListStackResources" ], "Resource": "*" } ] }
  8. (선택 사항) 태그를 추가합니다. 다음: 검토를 선택합니다.

  9. 정책을 검토하고 정책 이름을 추가한 다음 정책 생성을 선택합니다.

  10. 역할의 권한 추가 페이지에서 방금 생성한 정책 이름을 선택하고 다음을 선택합니다.

  11. 다음 WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID 구문을 사용해야 하는 역할 이름을 입력하고 역할 생성을 선택합니다. WORKLOAD_OWNER_ACCOUNT_ID를 워크로드 소유자의 계정 ID로 바꿉니다.

    페이지 상단에 역할이 생성되었음을 알리는 성공 메시지가 표시됩니다.

  12. 역할 및 관련 권한 정책을 보려면 왼쪽 탐색 창의 액세스 관리에서 역할을 선택하고 WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID 이름을 검색합니다. 역할 이름을 선택하여 권한신뢰 관계가 올바른지 확인합니다.