

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 서비스 연결 역할 AWS CloudHSM
<a name="service-linked-roles"></a>

이전에에 생성한 IAM 정책에는 `iam:CreateServiceLinkedRole` action. AWS CloudHSM defines **AWSServiceRoleForCloudHSM**이라는 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)이 [에 대한 고객 관리형 정책 AWS CloudHSM](identity-access-management.md#permissions-for-cloudhsm) 포함됩니다. 역할은에서 사전 정의 AWS CloudHSM 하며가 사용자를 대신하여 다른 AWS 서비스를 호출 AWS CloudHSM 해야 하는 권한을 포함합니다. 이 역할을 사용하면 수동으로 역할 정책 및 신뢰 정책 권한을 추가할 필요가 없으므로 서비스를 더 쉽게 설정할 수 있습니다.

역할 정책은 AWS CloudHSM 가 사용자를 대신하여 Amazon CloudWatch Logs 로그 그룹 및 로그 스트림을 생성하고 로그 이벤트를 쓸 수 있도록 허용합니다. 아래 및 IAM 콘솔에서 볼 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

**AWSServiceRoleForCloudHSM** 역할에 대한 신뢰 정책은가 역할을 수임 AWS CloudHSM 하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "cloudhsm.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## 서비스 연결 역할 생성(자동)
<a name="create-slr-auto"></a>

AWS CloudHSM AWS CloudHSM 관리자 그룹을 생성할 때 정의한 권한에 `iam:CreateServiceLinkedRole` 작업을 포함하면는 클러스터를 생성할 때 **AWSServiceRoleForCloudHSM** 역할을 생성합니다. [에 대한 고객 관리형 정책 AWS CloudHSM](identity-access-management.md#permissions-for-cloudhsm)을(를) 참조하세요.

이미 하나 이상의 클러스터가 있으며 **AWSServiceRoleForCloudHSM** 역할만 추가하려는 경우 콘솔 [create-cluster](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/create-cluster.html) 명령 또는 [CreateCluster](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CreateCluster.html) API 작업을 사용하여 클러스터를 생성할 수 있습니다. 그런 다음 콘솔, [delete-cluster](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/delete-cluster.html) 명령 또는 [DeleteCluster](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DeleteCluster.html) API 작업을 사용하여 삭제합니다. 새로운 클러스터를 만들면 서비스 연결 역할이 생성되며 계정의 모든 클러스터에 이 역할이 적용됩니다. 또는 수동으로 역할을 만들 수도 있습니다. 자세한 내용은 다음 섹션을 참조하세요.

**참고**  
**AWSServiceRoleForCloudHSM** 역할을 추가하기 위해 클러스터를 생성하는 경우에는 [시작하기 AWS CloudHSM](getting-started.md)에 설명된 모든 단계를 수행하여 클러스터를 생성할 필요가 없습니다.

## 서비스 연결 역할 생성(수동)
<a name="create-slr-manual"></a>

IAM 콘솔 AWS CLI또는 API를 사용하여 **AWSServiceRoleForCloudHSM** 역할을 생성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) 단원을 참조하십시오.

## 서비스 연결 역할 편집
<a name="edit-slr"></a>

AWS CloudHSM 에서는 **AWSServiceRoleForCloudHSM** 역할을 편집할 수 없습니다. 예를 들어, 역할이 생성된 후에는 여러 엔터티에서 이 역할을 이름으로 참조할 수 있으므로 이름을 변경할 수 없습니다. 역할 정책도 변경할 수 없습니다. 그러나 IAM을 사용하여 역할 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하십시오.

## 서비스 연결 역할 삭제
<a name="delete-slr"></a>

서비스 연결 역할이 적용되는 클러스터가 존재하는 동안에는 이 역할을 삭제할 수 없습니다. 이 역할을 삭제하려면 먼저 클러스터의 각 HSM을 삭제한 후 클러스터를 삭제해야 합니다. 계정의 모든 클러스터를 삭제해야 합니다. 그런 다음 IAM 콘솔 AWS CLI또는 API를 사용하여 역할을 삭제할 수 있습니다. 클러스터 삭제에 대한 자세한 내용은 [AWS CloudHSM 클러스터 삭제](delete-cluster.md)를 참조하십시오. 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)의 * 서비스 연결 역할 삭제* 단원을 참조하십시오.