

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 시작하기 AWS Supply Chain
<a name="getting-started"></a>

이 섹션에서는 AWS Supply Chain 인스턴스를 생성하고, 사용자 권한 역할을 부여하고, AWS Supply Chain 웹 애플리케이션에 로그인하고, 사용자 지정 사용자 권한 역할을 생성하는 방법을 배울 수 있습니다. 는 AWS 계정 활성 또는 초기화 상태의 AWS Supply Chain 인스턴스를 최대 10개까지 포함할 수 있습니다.

**Topics**
+ [1단계: IAM Identity Center 사용자 프로필 할당](create-cid.md)
+ [2단계: 인스턴스 만들기](creating-instance.md)
+ [3단계: AWS Supply Chain 애플리케이션 소유자 선택](choosing-admin.md)
+ [AWS Supply Chain 웹 애플리케이션에 로그온](viewing-homepage.md)

# 1단계: IAM Identity Center 사용자 프로필 할당
<a name="create-cid"></a>

인스턴스를 생성하고 AWS Supply Chain 서비스를 사용하려면 기존 IAM Identity Center 사용자 프로필을 연결하거나 새 사용자 프로필을 생성해야 합니다.

1. [AWS Supply Chain 콘솔]( https://console.aws.amazon.com/scn/home)을 엽니다. 메인에서 "AWS Supply Chain"를 검색할 수도 있습니다 AWS Management Console.

1. 필요한 경우 콘솔 상단에 있는 **AWS 리전** **선택을 선택하여 리전**을 변경합니다. 드롭다운 목록에서 리전을 선택합니다.

1. ** AWS Supply Chain 인스턴스 생성을** 선택합니다. 알림이 나타납니다.  
![\[Email address input field for AWS Supply Chain user creation or login.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/idc-email-notification.png)

1. 이메일 주소를 입력하고 **계속**을 선택합니다. IdC는 이메일이 기존 사용자와 일치하는지 확인합니다.

1. 다음 중 하나를 수행하세요.
   + **IdC가 이메일 주소와 일치하는 경우** - **ID 소스 연결을 선택하고 팀을 온보딩합니다**.
**참고**  
조직에 사용하려는 설정된 IdC 인스턴스가 있는 경우 사용할 수 있습니다 AWS Supply Chain.
   + **IdC가 기존 사용자와 일치하는 항목을 찾지 못하면** **새 사용자 생성** 알림이 나타납니다. 다음 단계를 진행합니다.

1. 알림에 다음을 입력한 후 **계속**을 선택합니다.
   + 이메일 주소
   + 이름
   + 성

   IdC는 사용자를 자동으로 생성하고 AWS Supply Chain 관리자로 추가합니다.

1. 다음 중 하나를 수행하세요.
   + **표준 구성을 사용하여 인스턴스를 생성하려면** **생성을** 선택합니다. [표준 구성 사용](create-instance-standard.md)을(를) 참조하세요.
   + **사용자 지정 구성을 사용하여 인스턴스를 생성하려면** - **고급 설정에서 편집**을 선택합니다. [고급 구성 사용](create-instance-advanced.md)을(를) 참조하세요.

# 2단계: 인스턴스 만들기
<a name="creating-instance"></a>

에서 인스턴스를 생성하면 공급망 관리 및 분석을 위한 전용 환경이 AWS Supply Chain 설정됩니다. 인스턴스를 설정하려면 기본 세부 정보를 구성하고, 설정을 설정하고, 초기 사용자 액세스 권한을 정의합니다.

**참고**  
 AWS Management Console 관리자만 인스턴스를 생성할 수 있습니다. AWS Supply Chain 인스턴스를 생성하는 AWS Management Console 관리자는에 나열된 모든 권한을 가지고 있어야 합니다[사용 AWS Supply ChainAWS Supply Chain 콘솔 사용](using-console.md). 이 관리자는 IAM 사용자를 AWS Supply Chain 관리자로 초대하여를 관리해야 합니다 AWS Supply Chain.

표준 구성 또는 고급 구성이라는 두 가지 방법 중 하나를 사용하여 인스턴스를 생성합니다. 표준 구성은 사전 설정 파라미터를 사용하여 인스턴스를 빠르게 생성하는 자동화된 프로세스를 사용합니다. 고급 구성을 사용하면 자체 파라미터를 설정하여 인스턴스를 사용자 지정할 수 있습니다.

**Topics**
+ [표준 구성 사용](create-instance-standard.md)
+ [고급 구성 사용](create-instance-advanced.md)

# 표준 구성 사용
<a name="create-instance-standard"></a>

표준 구성은 기본 보안 및 암호화 설정을 사용하여 AWS Supply Chain 인스턴스를 생성합니다. 인스턴스는 AWS 지리적 리전에서 작동합니다. 리전에 대한 자세한 내용은 *IAM 사용 설명서*의 [리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html)와의 [리전 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)를 참조하세요*AWS 일반 참조*.

사전 설정 파라미터의 표준 구성을 사용하여 AWS Supply Chain 인스턴스를 생성하려면 다음 단계를 따릅니다.

1. **생성**을 선택합니다.  
![\[Interface for creating AWS Supply Chain application with options to create or edit setup.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/create-instance.png)

   확인 메시지가 나타납니다.  
![\[Confirmation dialog for AWS Supply Chain setup with email verification instructions.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/pop-up.png)

1. 이메일에서 다음을 확인합니다.
   + IdC 팀의 이메일입니다.
   + 자격 증명 관리 팀의 이메일입니다.  
![\[Welcome message for new AWS Supply Chain user with login information and application URL.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/confirmation-email.png)

1. 초대 이메일을 받으면에 로그인합니다 AWS Supply Chain. [AWS Supply Chain 웹 애플리케이션에 로그온](viewing-homepage.md) 섹션을 참조하세요.

# 고급 구성 사용
<a name="create-instance-advanced"></a>

고급 구성을 사용하면 자체 파라미터를 설정하여 인스턴스를 사용자 지정할 수 있습니다. 사전 설정 파라미터의 고급 구성을 사용하여 AWS Supply Chain 인스턴스를 생성하려면 다음 단계를 따르세요.

1. **고급 설정에서 편집**을 선택합니다.  
![\[Interface for creating AWS Supply Chain application with options to create or edit in advanced setup.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/create-instance.png)

   **인스턴스 속성** 페이지가 나타납니다.  
![\[Instance properties form with fields for AWS region, instance name, description, and KMS key.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/instance-properties.png)

1. **인스턴스 속성** 페이지에 다음을 입력합니다.
   + **이름** - 인스턴스 이름을 입력합니다.
   + **설명 ** - AWS Supply Chain 인스턴스에 대한 설명을 입력합니다(예: 프로덕션 인스턴스, 테스트 인스턴스 등).
   + **AWS KMS 키(선택 사항)** - 기본 AWS KMS 키(권장)를 사용하도록 선택하거나 자체 AWS KMS 키를 제공할 수 있습니다. 자세한 정보는 [사용자 지정 AWS KMS 키 사용](#using-custom-keys)을 참조하세요.
   + **인스턴스 태그 ** - 식별에 사용할 수 있는 태그를 인스턴스에 추가할 수 있습니다. 예를 들어 태그를 추가하여 생성 중인 인스턴스 유형(예: 프로덕션, 테스트, UAT 등)을 정의할 수 있습니다.
**참고**  
S/4 Hana 데이터 연결을 사용하려는 경우 제공한 AWS KMS 키에 연결된 **값이** 인 `aws-supply-chain-access` 태그가 있는지 확인합니다`true`.

1. **인스턴스 생성을** 선택합니다.

1. (선택 사항) AWS Supply Chain 인스턴스가 생성되고 AWS KMS 키에서 자체 **AWS KMS 키를** 사용하도록 선택한 경우가 AWS KMS 키에 액세스할 AWS Supply Chain 수 있도록 KMS 정책을 업데이트합니다.
**참고**  
*YourAccountNumber* 및 *YourInstanceID*를 AWS 계정 및 인스턴스 ID로 바꿉 AWS Supply Chain 니다.

   ```
    {
   
       "Sid": "Allow AWS Supply Chain to access the AWS KMS Key",
       "Effect": "Allow",
       "Principal":  {
           "AWS": "arn:aws:iam::YourAccountNumber:role/service-role/scn-instance-role-YourInstanceID"
       },
       "Action":  [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:GenerateDataKey"
       ],
       "Resource": "*"
   }
   ```

## 사용자 지정 AWS KMS 키 사용
<a name="using-custom-keys"></a>

인스턴스를 생성할 때 자체 AWS KMS 키를 사용할 수 있습니다. 자체 키를 관리하지만 기존 키를 사용하지 않으려면 새 키를 생성할 수 있습니다.

**참고**  
 AWS 소유 키를 사용하는 것이 AWS Supply Chain 인스턴스에 권장되는 기본 설정입니다.

**기존 AWS KMS 키 사용**

1. **암호화 설정 사용자 지정**을 선택합니다.

1. ** AWS KMS 키 선택으로** 이동합니다.

1. 제공된 필드에 키를 입력합니다.

1. **업데이트**를 선택합니다.

**AWS KMS 키 생성**

1. **생성**을 선택합니다.

1. [KMS 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)의 단계를 따릅니다.

1. 다음 권한으로 새 키를 업데이트합니다.
   + 키 관리 권한 정의: 선택하지 않은 상태로 둡니다.
   + 키 사용 권한 정의: 선택하지 않은 상태로 둡니다.
   + 키 정책 업데이트: 키 정책을 편집하고를 다음으로 바꿉니다.

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "Enable IAM User Permissions",
                 "Effect": "Allow",
                 "Principal": {
                     "AWS": "arn:aws:iam::111122223333:root"
                 },
                 "Action": "kms:*",
                 "Resource": "*"
             },
             {
                 "Sid": "Allow access through SecretManager for all principals in the account that are authorized to use SecretManager",
                 "Effect": "Allow",
                 "Principal": {
                     "AWS": "*"
                 },
                 "Action": [
                     "kms:Encrypt",
                     "kms:Decrypt",
                     "kms:ReEncrypt*",
                     "kms:GenerateDataKey*",
                     "kms:CreateGrant",
                     "kms:DescribeKey",
                     "kms:GenerateDataKeyWithoutPlaintext",
                     "kms:ReEncryptFrom",
                     "kms:ReEncryptTo"
                 ],
                 "Resource": "*",
                 "Condition": {
                     "StringEquals": {
                         "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com",
                         "kms:CallerAccount": "YourAccountNumber"
                     }
                 }
             },
             {
                 "Sid": "Allow AWS Supply Chain to access the AWS KMS Key",
                 "Effect": "Allow",
                 "Principal": {
                     "Service": "scn.Region.amazonaws.com"
                 },
                 "Action": [
                     "kms:Encrypt",
                     "kms:GenerateDataKeyWithoutPlaintext",
                     "kms:ReEncryptFrom",
                     "kms:ReEncryptTo",
                     "kms:Decrypt",
                     "kms:GenerateDataKey",
                     "kms:DescribeKey",
                     "kms:CreateGrant",
                     "kms:RetireGrant"
                 ],
                 "Resource": "*"
             }
         ]
     }
     ```

------

# 3단계: AWS Supply Chain 애플리케이션 소유자 선택
<a name="choosing-admin"></a>

 AWS 콘솔 관리자는 AWS Supply Chain 웹 애플리케이션 액세스를 관리할 애플리케이션 소유자를 선택합니다 AWS Supply Chain . AWS Supply Chain 애플리케이션 소유자는 AWS Supply Chain 웹 애플리케이션에 대한 사용자 권한 역할을 추가하거나 제거할 수 있습니다.

인스턴스가 생성되고 자격 증명 소스가 연결되면 다음 단계에 따라 AWS Supply Chain 애플리케이션 소유자를 선택합니다.

1.  AWS Supply Chain 콘솔 대시보드를 엽니다.

1. **애플리케이션 소유자 선택**으로 이동하여 AWS Supply Chain 애플리케이션 소유자가 될 사용자를 선택합니다. 검색 결과에는 검색 기준과 일치하는 사용자만 표시됩니다.  
![\[AWS Supply Chain interface showing instance details, user access management, and application owner selection.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/instance-details.png)

1. (선택 사항) **IAM Identity Center로 이동**을 선택하여 사용자를 더 추가합니다. 사용자 추가에 대한 자세한 내용은 *AWS IAM Identity Center 사용 설명서의 ID* [소스 관리를 참조하고 사용자 권한 역할에 대한 자세한 내용은 사용자 권한 역할을 참조하세요](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source.html). [https://docs.aws.amazon.com/aws-supply-chain/latest/adminguide/adding-users-groups.html](https://docs.aws.amazon.com/aws-supply-chain/latest/adminguide/adding-users-groups.html) 
**참고**  
 AWS Supply Chain 콘솔에서 한 번에 한 명의 사용자만 추가할 수 있습니다. AWS Supply Chain에서는 그룹을 애플리케이션 소유자로 추가할 수 없습니다.

1. **초대 전송**을 선택합니다. 웹 애플리케이션 관리자에게 이메일이 전송됩니다. 웹 애플리케이션 관리자가 초대 이메일을 받으면 애플리케이션 URL을 선택하고에 로그인할 수 있습니다 AWS Supply Chain.  
![\[Email invitation to join AWS Supply Chain with application URL and username details.\]](http://docs.aws.amazon.com/ko_kr/aws-supply-chain/latest/adminguide/images/confirmation-email-owner.png)

 AWS Supply Chain 콘솔 대시보드에서 **애플리케이션 소유자** 아래에 사용자가 나열됩니다.

**AWS Supply Chain에서 관리를** 선택하여 AWS Supply Chain 웹 애플리케이션에서 사용자를 추가 및 제거합니다.

# AWS Supply Chain 웹 애플리케이션에 로그온
<a name="viewing-homepage"></a>

 AWS Supply Chain 관리자는 AWS Supply Chain 웹 애플리케이션에 대한 이메일 초대를 받았어야 합니다.

1. 이메일에 있는 링크를 선택하거나 AWS Supply Chain 콘솔 대시보드의 **하위 도메인**에서 **웹 URL**을 선택할 수 있습니다.

   **AWS Supply Chain** 웹 애플리케이션 로그인 페이지가 나타납니다.

1.  AWS IAM Identity Center 사용자 자격 증명을 입력하고 **로그인**을 선택합니다.
**참고**  
처음 로그인할 때만 계정 및 조직에 대한 프로필을 작성하라는 메시지가 표시됩니다.

1. **프로필 작성** 페이지에서 **직책** 및 **시간대**를 입력합니다. **다음**을 선택합니다.

1. **조직 정보 추가** 페이지에서 **조직 이름**을 입력하고 **본사 위치**를 선택합니다. 필요에 따라 회사 로고를 추가할 수 있습니다. **다음**을 선택합니다.

1. ** AWS Supply Chain의 팀원 설정** 페이지에서 AWS Supply Chain 웹 애플리케이션에 액세스할 수 있게 할 사용자를 선택합니다. [**Invite Users**]를 선택합니다. AWS Supply Chain 사용자 권한 역할에 대한 자세한 내용은 섹션을 참조하세요[사용자 권한 역할 관리](adding-users-groups.md).

1. 나중에 사용자를 추가하려는 경우 **지금은 건너뛰기**를 선택할 수 있습니다.

   **온보딩 완료** 페이지가 나타납니다.

1. 추가한 각 사용자는 링크가 포함된 이메일 메시지를 수신하거나 **링크 복사**를 선택하고 사용자에게 링크를 보낼 AWS Supply Chain수 있습니다.

1.  AWS Supply Chain 대시보드를 보려면 **홈페이지로 이동**을 선택합니다.