

# 사고 탐지 및 대응에 대한 알림 수집을 위한 액세스 권한 프로비저닝
<a name="idr-gs-access-prov"></a>

계정에서 경보를 수집하기 위한 AWS 사고 탐지 및 대응을 허용하려면 `AWSServiceRoleForHealth_EventProcessor` 서비스 연결 역할(SLR)을 설치합니다. AWS는 SLR을 수임하여 Amazon EventBridge 관리형 규칙을 생성합니다. 관리형 규칙은 계정에서 AWS 사고 탐지 및 대응으로 알림을 보냅니다. 연결된 AWS 관리형 정책을 포함하여 이 SLR에 대한 자세한 내용은 *AWS Health 사용 설명서*의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/health/latest/ug/using-service-linked-roles.html)을 참조하세요.

*AWS Identity and Access Management 사용 설명서*의 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)의 지침에 따라 계정에 이 서비스 연결 역할을 설치할 수 있습니다. 다음 AWS Command Line Interface(AWS CLI) 명령을 사용할 수 있습니다.

```
aws iam create-service-linked-role --aws-service-name event-processor.health.amazonaws.com
```

**핵심 결과물**
+ 계정에 서비스 연결 역할을 성공적으로 설치했습니다.

**관련 정보**

자세한 내용은 다음 항목을 참조하세요.
+ [의 서비스 링크 역할 사용AWS Health](https://docs.aws.amazon.com/health/latest/ug/using-service-linked-roles.html)
+ [서비스 연결 역할 만들기](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)
+ [AWS 관리형 정책: AWSHealth\$1EventProcessorServiceRolePolicy](https://docs.aws.amazon.com/health/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-Health_EventProcessorServiceRolePolicy)