

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CodePipeline 서비스 역할 생성
<a name="pipelines-create-service-role"></a>

파이프라인 생성 시 서비스 역할을 생성하거나 기존 서비스 역할을 사용합니다.

CodePipeline 콘솔 또는를 사용하여 CodePipeline 서비스 역할을 AWS CLI 생성할 수 있습니다. 서비스 역할은 파이프라인 생성에 필요하며 파이프라인은 항상 해당 서비스 역할과 연결됩니다.

 AWS CLI를 사용하여 파이프라인을 생성하기 전에 파이프라인에 대한 CodePipeline 서비스 역할을 생성해야 합니다. 서비스 역할 및 정책이 지정된 예제 CloudFormation 템플릿은의 자습서를 참조하세요[자습서: AWS CloudFormation 배포 작업의 변수를 사용하는 파이프라인 생성](tutorials-cloudformation-action.md).

서비스 역할은 AWS 관리형 역할이 아니지만 파이프라인 생성을 위해 처음에 생성된 다음 서비스 역할 정책에 새 권한이 추가되면 파이프라인의 서비스 역할을 업데이트해야 할 수 있습니다. 파이프라인이 서비스 역할로 생성되면 해당 파이프라인에 다른 서비스 역할을 적용할 수 없습니다. 권장 정책을 서비스 역할에 연결합니다.

서비스 역할에 대한 자세한 내용은 [CodePipeline 서비스 역할 관리](how-to-custom-role.md) 단원을 참조하십시오.

# CodePipeline 서비스 역할 생성(콘솔)
<a name="pipelines-create-service-role-console"></a>

콘솔을 사용하여 파이프라인을 생성할 때는 파이프라인 생성 마법사를 사용하여 CodePipeline 서비스 역할을 생성합니다.

1. 에 로그인 AWS Management Console 하고 [http://console.aws.amazon.com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home) CodePipeline 콘솔을 엽니다.

   파이프라인 마법사에서 **파이프라인 생성**을 선택하고 **Step 1: Choose pipeline settings(1단계: 파이프라인 설정 선택)** 페이지를 작성합니다.
**참고**  
파이프라인을 만든 후에는 해당 이름을 변경할 수 없습니다. 다른 제한에 대한 자세한 내용은 [AWS CodePipeline의 할당량](limits.md) 섹션을 참조하십시오.

1. **서비스 역할**에서 **새 서비스 역할**을 선택하여CodePipeline이 IAM에 새 서비스 역할을 생성하도록 허용합니다.

1. 파이프라인 생성을 완료합니다. 파이프라인 서비스 역할은 IAM 역할 목록에서 볼 수 있으며 AWS CLI로 `get-pipeline` 명령을 실행하여 파이프라인과 관련된 서비스 역할 ARN을 볼 수 있습니다.

# CodePipeline 서비스 역할 생성(CLI)
<a name="pipelines-create-service-role-cli"></a>

 AWS CLI 또는를 사용하여 파이프라인을 생성하기 전에 파이프라인에 대한 CodePipeline 서비스 역할을 생성하고 서비스 역할 정책과 신뢰 정책을 연결 CloudFormation해야 합니다. CLI를 사용하여 서비스 역할을 생성하려면 먼저 아래 단계를 사용하여 CLI 명령을 실행할 디렉터리에 신뢰 정책 JSON과 역할 정책 JSON을 별도의 파일로 생성합니다.

**참고**  
관리 사용자만 서비스 역할을 생성할 수 있도록 허용하는 것이 좋습니다. 역할을 생성하고 정책을 연결할 수 있는 권한이 있는 사람은 자신의 권한을 에스컬레이션할 수 있습니다. 대신 필요한 역할만 생성하거나 관리자가 대신 서비스 역할을 생성하도록 허용하는 정책을 만듭니다.

1. 터미널 창에서 다음 명령을 입력하여 역할 정책 JSON을 붙여 넣을 `TrustPolicy.json`이라는 이름의 파일을 생성합니다. 이 예제에서는 VIM을 사용합니다.

   ```
   vim TrustPolicy.json
   ```

1. 파일에 다음 JSON을 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codepipeline.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   파일을 저장하고 종료하려면 다음 VIM 명령을 입력합니다.

   ```
   :wq
   ```

1. 터미널 창에서 다음 명령을 입력하여 역할 정책 JSON을 붙여 넣을 `RolePolicy.json`이라는 이름의 파일을 생성합니다. 이 예제에서는 VIM을 사용합니다.

   ```
   vim RolePolicy.json
   ```

1. JSON 정책을 파일에 붙여 넣습니다. [CodePipeline 서비스 역할 정책](how-to-custom-role.md#how-to-custom-role-policy)에 제공된 최소 서비스 역할 정책을 사용합니다. 또한 사용하려는 작업에 따라 서비스 역할에 적절한 권한을 추가합니다. 작업 목록과 각 작업의 필수 서비스 역할 권한에 대한 링크는 [CodePipeline 서비스 역할에 권한 추가](how-to-custom-role.md#how-to-update-role-new-services) 섹션을 참조하세요.

   `Resource` 필드의 리소스 수준까지 범위를 축소하여 권한 범위를 최대한 줄여야 합니다.

   파일을 저장하고 종료하려면 다음 VIM 명령을 입력합니다.

   ```
   :wq
   ```

1. 다음 명령을 입력하여 역할을 생성한 후 신뢰 역할 정책에 연결합니다. 정책 이름 형식은 일반적으로 역할 이름 형식과 동일합니다. 이 예제에서는 별도의 파일로 생성된 역할 이름 `MyRole`과 정책 `TrustPolicy`를 사용합니다.

   ```
   aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
   ```

1. 다음 명령을 입력하여 역할 정책을 생성하고 역할에 연결합니다. 정책 이름 형식은 일반적으로 역할 이름 형식과 동일합니다. 이 예제에서는 별도의 파일로 생성된 역할 이름 `MyRole`과 정책 `MyRole`를 사용합니다.

   ```
   aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
   ```

1. 생성된 역할 이름 및 신뢰 정책을 확인하려면 `MyRole`이라는 역할에 대해 다음 명령을 입력합니다.

   ```
   aws iam get-role --role-name MyRole
   ```

1.  AWS CLI 또는를 사용하여 파이프라인을 생성할 때 서비스 역할 ARN을 사용합니다 CloudFormation.