

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon AppIntegrations에 대해 서비스 연결 역할 사용
<a name="appintegrations-slr"></a>

Amazon AppIntegrations는 AWS Identity and Access Management (IAM)[ 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 Amazon AppIntegrations에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 Amazon AppIntegrations에서 사전 정의하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할은 AppIntegrations를 더 쉽게 설정할 수 있습니다. Amazon AppIntegrations에서 서비스 연결 역할의 권한을 정의하므로 다르게 정의되지 않은 한, Amazon AppIntegrations만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 부주의로 삭제할 수 없기 때문에 Amazon AppIntegrations 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하고 **서비스 연결 역할** 열에서 **예**인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

## Amazon AppIntegrations에 대한 서비스 연결 역할 권한
<a name="slr-permissions-appinteg"></a>

Amazon AppIntegrations는 **AWSServiceRoleForAppIntegrations**라는 서비스 연결 역할을 사용하며, AppIntegrations는 이 역할을 통해 사용자를 대신해 AWS 서비스 및 리소스에 액세스할 수 있습니다.

AWSServiceRoleForAppIntegrations 서비스 연결 역할은 다음 서비스를 신뢰하여 역할을 위임합니다.
+ `app-integrations.amazonaws.com`

AppIntegrationsServiceLinkedRolePolicy라는 역할 권한 정책은 Amazon AppIntegrations가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다.

------
#### [ JSON ]

****  

```
     {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": "AWS/AppIntegrations"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "appflow:DescribeConnectorEntity",
                "appflow:ListConnectorEntities"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "appflow:DescribeConnectorProfiles",
                "appflow:UseConnectorProfile"
            ],
            "Resource": "arn:aws:appflow:*:*:connector-profile/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "appflow:DeleteFlow",
                "appflow:DescribeFlow",
                "appflow:DescribeFlowExecutionRecords",
                "appflow:StartFlow",
                "appflow:StopFlow",
                "appflow:UpdateFlow"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/AppIntegrationsManaged": "true"
                }
            },
            "Resource": "arn:aws:appflow:*:*:flow/FlowCreatedByAppIntegrations-*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "appflow:TagResource"
            ],
            "Condition": {
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": [
                        "AppIntegrationsManaged"
                    ]
                }
            },
            "Resource": "arn:aws:appflow:*:*:flow/FlowCreatedByAppIntegrations-*"
        }
    ]
}
```

------
+ 작업: `StringEquals` 조건 `"cloudwatch:namespace": "AWS/AppIntegrations"`를 사용하여 `"*"`에 `cloudwatch:PutMetricData`
+ 작업: `"*"`의 `appflow:DescribeConnectorEntity` 및 `appflow:ListConnectorEntities`.
+ 작업: ` arn:aws:appflow:*:*:connector-profile/*`의 `appflow:DescribeConnectorProfiles` 및 `appflow:UseConnectorProfile` 
+ 작업: `StringEquals` 조건 `"aws:ResourceTag/AppIntegrationsManaged": "true"`에 ` arn:aws:appflow:*:*:flow/FlowCreatedByAppIntegrations-*`를 사용하는 `appflow:DeleteFlow`, `appflow:DescribeFlow`, `appflow:DescribeFlowExecutionRecords`, `appflow:StartFlow`, `appflow:StopFlow`, `appflow:UpdateFlow` 
+ 작업: `ForAllValues:StringEquals aws:TagKeys` 조건 `AppIntegrationsManaged`를 사용하여 `arn:aws:appflow:*:*:flow/FlowCreatedByAppIntegrations-*`의 `appflow:TagResource`

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## Amazon AppIntegrations에 대한 서비스 연결 역할 생성
<a name="create-slr-appinteg"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. , 또는 AWS API에서 Amazon Connect의 Connect AI 에이전트, Customer Profiles 또는 Tasks 위젯을 사용하여 데이터 AWS CLI또는 이벤트 통합 AWS Management Console을 생성하면 Amazon AppIntegrations가 서비스 연결 역할을 생성합니다.

**중요**  
이러한 서비스 연결 역할은 해당 역할이 지원하는 기능을 사용하는 다른 서비스에서 작업을 완료했을 경우 계정에 나타날 수 있습니다. 또한 서비스 연결 역할을 지원하기 시작한 2022년 9월 30일 이후에 새 Amazon AppIntegrations 리소스를 생성한 경우, Amazon AppIntegrations는 계정에 AWSServiceRoleForAppIntegrations 역할을 생성합니다. 자세한 내용은 [내 IAM 계정에 표시되는 새 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)을 참조하세요.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. Amazon Connect에서 Connect AI 에이전트, Customer Profiles 또는 Tasks 위젯을 사용하여 데이터 또는 이벤트 통합을 생성하면 Amazon AppIntegrations가 서비스 연결 역할을 다시 생성합니다.

IAM 콘솔을 사용해 **AppIntegrations** 사용 사례로 서비스 연결 역할을 생성할 수도 있습니다. AWS CLI 또는 AWS API에서 서비스 이름을 사용하여 `app-integrations.amazonaws.com` 서비스 연결 역할을 생성합니다. 자세한 내용은 *IAM 사용자 설명서*의 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) 섹션을 참조하세요. 이 서비스 연결 역할을 삭제하면 동일한 프로세스를 사용하여 역할을 다시 생성할 수 있습니다.

## Amazon AppIntegrations의 서비스 연결 역할 편집
<a name="edit-slr-appinteg"></a>

Amazon AppIntegrations에서는 AWSServiceRoleForAppIntegrations 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## Amazon AppIntegrations의 서비스 연결 역할 삭제
<a name="delete-slr-appinteg"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다. 먼저 AWS 콘솔에서 데이터 및 이벤트 통합 연결을 삭제한 다음를 사용하여 데이터 및 이벤트 통합을 삭제해야 합니다 AWS CLI.

**참고**  
리소스를 삭제하려 할 때 Amazon AppIntegrations 서비스가 역할을 사용 중이면 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWS 콘솔에서 AWSServiceRoleForAppIntegrations에 사용되는 데이터 통합 연결을 삭제하려면**

1. Amazon Connect 콘솔의 AI 에이전트 연결 섹션으로 이동하여 삭제하려는 데이터 통합 연결의 이름을 선택합니다.

1. **통합 세부 정보** 섹션의 오른쪽에서 **삭제**를 선택합니다.

1. 팝업 상자에 통합 이름을 입력하여 확인하고 **삭제**를 선택합니다.

**를 사용하여 AWSServiceRoleForAppIntegrations에서 사용하는 데이터 통합을 삭제하려면 AWS CLI**

1. 기존 통합 서비스의 이름을 보려면 데이터 통합을 나열합니다.

   `aws appintegrations list-data-integrations`

1. 데이터 통합 이름을 사용하여 각 통합을 삭제합니다.

   `aws appintegrations delete-data-integration --data-integration-identifier DATA_INTEGRATION_NAME`

**AWS 콘솔에서 AWSServiceRoleForAppIntegrations에 사용되는 이벤트 통합 연결을 삭제하려면**

1. Amazon Connect 콘솔의 연결에서 Customer Profiles 또는 Tasks 섹션으로 이동하여 삭제하려는 이벤트 통합 서비스의 이름을 선택합니다.

1. Tasks 섹션에서 이벤트 통합을 선택하면 팝업이 나타납니다. **연결 제거** 버튼을 선택하고 *제거*라는 단어를 입력하여 이벤트 통합 연결을 삭제합니다.

**를 사용하여 AWSServiceRoleForAppIntegrations에서 사용하는 이벤트 통합을 삭제하려면 AWS CLI**

1. 기존 통합 서비스의 이름을 보려면 이벤트 통합을 나열합니다.

   `aws appintegrations list-event-integrations`

1. 데이터 통합 이름을 사용하여 각 통합을 삭제합니다.

   `aws appintegrations delete-event-integration --name EVENT_INTEGRATION_NAME`

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForAppIntegrations 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## Amazon AppIntegrations 서비스 연결 역할에 대해 지원되는 리전
<a name="slr-regions-appinteg"></a>

Amazon AppIntegrations는 서비스가 제공되는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용을 알아보려면 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html)를 참조하세요.

다음 리전에서 AWSServiceRoleForAppIntegrations 역할을 사용할 수 있습니다.


****  

| 리전 이름 | 리전 자격 증명 | Amazon AppIntegrations 지원 | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | 예 | 
| 미국 서부(오리건) | us-west-2 | 예 | 
| 아시아 태평양(뭄바이) | ap-south-1 | 예 | 
| 아시아 태평양(서울) | ap-northeast-2 | 예 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | 예 | 
| 아시아 태평양(시드니) | ap-southeast-2 | 예 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | 예 | 
| 캐나다(중부) | ca-central-1 | 예 | 
| 유럽(프랑크푸르트) | eu-central-1 | 예 | 
| 유럽(런던) | eu-west-2 | 예 | 
| 아프리카(케이프타운) | af-south-1 | 예 | 