

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# App Studio의 서비스 연결 역할
<a name="appstudio-service-linked-roles"></a>

App Studio는 [AWS Identity and Access Management (IAM) 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) 사용합니다. 서비스 연결 역할은 App Studio에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 App Studio에서 사전 정의하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 App Studio를 더 쉽게 설정할 수 있습니다. App Studio는 서비스 연결 역할의 권한을 정의하며, 달리 정의되지 않은 한 App Studio만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 실수로 제거할 수 없기 때문에 App Studio 리소스가 보호됩니다.

**Topics**
+ [App Studio에 대한 서비스 연결 역할 권한](#slr-permissions)
+ [App Studio에 대한 서비스 연결 역할 생성](#create-slr)
+ [App Studio에 대한 서비스 연결 역할 편집](#edit-slr)
+ [App Studio에 대한 서비스 연결 역할 삭제](#delete-slr)

## App Studio에 대한 서비스 연결 역할 권한
<a name="slr-permissions"></a>

App Studio는 라는 서비스 연결 역할을 사용합니다`AWSServiceRoleForAppStudio`. App Studio가 서비스를 지속적으로 관리하고 애플리케이션 구축 환경을 유지하는 데 필요한 AWS 서비스 연결 역할입니다.

`AWSServiceRoleForAppStudio` 서비스 연결 역할은 `appstudio-service.amazonaws.com` 서비스만 신뢰하는 다음 신뢰 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "appstudio-service.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

권한의 경우 `AWSServiceRoleForAppStudio` 서비스 연결 역할은 다음 서비스에 대한 권한을 제공합니다.
+ Amazon CloudWatch: App Studio 사용에 대한 로그 및 지표를 전송합니다.
+ AWS Secrets Manager: App Studio에서 커넥터의 자격 증명을 관리하기 위해 앱을 다른 서비스에 연결하는 데 사용됩니다.
+ IAM Identity Center: 사용자 액세스를 관리하기 위한 읽기 전용 액세스입니다.

특히에 부여된 권한`AWSServiceRoleForAppStudio`은 연결된 `AppStudioServiceRolePolicy` 관리형 정책에 의해 정의됩니다. 포함된 권한을 포함하여 관리형 정책에 대한 자세한 내용은 섹션을 참조하세요[AWS 관리형 정책: AppStudioServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-appstudioservicerolepolicy).

## App Studio에 대한 서비스 연결 역할 생성
<a name="create-slr"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. App Studio 인스턴스를 생성하면 App Studio가 서비스 연결 역할을 생성합니다.

이 서비스 연결 역할을 삭제하는 경우 App Studio 인스턴스를 생성하여 다른 인스턴스를 자동으로 생성하는 것이 좋습니다.

필수는 아니지만 앞서 설명한 신뢰 정책 코드 조각과 같이 IAM 콘솔 또는 AWS CLI 를 사용하여 서비스 이름으로 서비스 연결 역할을 생성하여 `appstudio-service.amazonaws.com` 서비스 연결 역할을 생성할 수도 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) 섹션을 참조하세요.

## App Studio에 대한 서비스 연결 역할 편집
<a name="edit-slr"></a>

App Studio에서는 `AWSServiceRoleForAppStudio` 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## App Studio에 대한 서비스 연결 역할 삭제
<a name="delete-slr"></a>

`AWSServiceRoleForAppStudio` 역할을 삭제할 필요가 없습니다. App Studio 인스턴스를 삭제하면 App Studio가 리소스를 정리하고 서비스 연결 역할을 자동으로 삭제합니다.

권장되지는 않지만 IAM 콘솔 또는 AWS CLI 를 사용하여 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하려면 먼저 서비스 연결 역할의 리소스를 정리한 다음 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 App Studio에서 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

1. App Studio 인스턴스에서 애플리케이션 및 커넥터를 삭제합니다.

1. IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 `AWSServiceRoleForAppStudio` 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.